[go: up one dir, main page]

JP2009535898A - Secure signature - Google Patents

Secure signature Download PDF

Info

Publication number
JP2009535898A
JP2009535898A JP2009507701A JP2009507701A JP2009535898A JP 2009535898 A JP2009535898 A JP 2009535898A JP 2009507701 A JP2009507701 A JP 2009507701A JP 2009507701 A JP2009507701 A JP 2009507701A JP 2009535898 A JP2009535898 A JP 2009535898A
Authority
JP
Japan
Prior art keywords
signature
document
content
electronic signature
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009507701A
Other languages
Japanese (ja)
Inventor
カーヒル ジェーソン
エックス チャールズ デニス
ジェーン カマル
イー.ラウター クリスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/611,624 external-priority patent/US20080148054A1/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009535898A publication Critical patent/JP2009535898A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

安全な署名に対するシステムおよび方法が説明されている。一態様において、安全な署名が作成される。安全な署名は、電子署名の画像(「電子署名」)を、電子形態または印刷形態のどちらかで、コンテンツに強力にバインドする。ユーザからの要求の受信に対する応答では、システムおよび方法は、印刷ページと関連付けられた電子署名は、安全な署名を表しているかどうかを決定する。安全である場合、システムおよび方法は、署名されているコンテンツに対する電子署名の署名者によって、暗号化してバインドされたかどうかを判定し、ユーザに知らせる。  Systems and methods for secure signatures are described. In one aspect, a secure signature is created. A secure signature strongly binds an image of an electronic signature (“electronic signature”) to content in either electronic or printed form. In response to receiving the request from the user, the system and method determines whether the electronic signature associated with the printed page represents a secure signature. If so, the system and method determines whether it has been encrypted and bound by the signer of the electronic signature for the content being signed and informs the user.

Description

本発明は、安全な署名に関する。   The present invention relates to secure signatures.

個人の手書きの署名を得ることは、身元、文書(例えば、記録、契約、覚書など)の実行に対する個人(署名者)の意思、および文書の内容に拘束される個人の積極的意思を、明らかにするための従来の有効な方法である。今日のデジタル時代であっても、手書きの署名は、法的な合意、銀行ならびにクレジットカードでの取引、およびあらゆる種類の契約に必要な部分である。個人が、文書を、電子的に手書き署名する(例えば、グラフィックパッド、タブレット型PCなどのペンパッド装置に付属のペンを用いる)場合、手書き署名のデジタル画像(例えば、JPEG、TIFFまたは他の種類の画像)が添付される、または文書と論理的に関連付けられる。手書き署名のデジタル画像は、個人の手書き署名と法的に同等の拘束力がある電子署名である。   Obtaining a personal handwritten signature reveals the identity, the intention of the individual (signer) to execute the document (eg, record, contract, memorandum, etc.) and the individual's positive intention to be bound by the content of the document This is a conventional effective method for achieving the above. Even in today's digital era, handwritten signatures are a necessary part of legal agreements, banking and credit card transactions, and all kinds of contracts. When an individual electronically signs a document (eg, using a pen attached to a pen pad device such as a graphic pad, tablet PC, etc.), a digital image (eg, JPEG, TIFF, or other type of handwritten signature) Image) is attached or logically associated with the document. A digital image of a handwritten signature is an electronic signature that is legally equivalent to a personal handwritten signature.

画像処理ソフトウェアを使用することにより、個人の電子署名は、典型的には、文書からカット/コピーして、異なる文書に貼り付け/コピーするのを、不正使用の目的で行うことができる。そのような不正使用は、例えば、文書偽造、なりすましによる承認などを含む。個人情報の盗難の問題が急速に高まっていることは、電子署名の不正使用が、容易にできることを示している。   By using image processing software, an individual's electronic signature can typically be cut / copied from a document and pasted / copied to a different document for the purpose of unauthorized use. Such unauthorized use includes, for example, forgery of documents and approval by impersonation. The rapid increase in the problem of theft of personal information indicates that unauthorized use of electronic signatures can be easily performed.

安全な署名に対するシステムおよび方法を説明する。一態様において、安全な署名が作成される。安全な署名は、電子署名の画像(「電子署名」)を、電子形態か印刷形態のいずれかのコンテンツに、強力にバインドする。ユーザからの要求の受信に応答して、システムおよび方法は、印刷ページと関連付けられた電子署名が、安全な署名を表しているかどうかを判定する。安全である場合、システムおよび方法は、安全な署名が、電子署名の署名者によって、署名されているコンテンツに、暗号化してバインドされたかどうかを判定し、ユーザに知らせる。   A system and method for secure signatures is described. In one aspect, a secure signature is created. A secure signature strongly binds an image of an electronic signature (“electronic signature”) to content in either electronic or printed form. In response to receiving the request from the user, the system and method determines whether the electronic signature associated with the printed page represents a secure signature. If so, the system and method determines whether the secure signature has been encrypted and bound to the signed content by the digital signature signer and informs the user.

本発明の開示は、概念の一つの選択を紹介するために、簡略化形式で提供され、以下の詳細な説明でさらに説明される。本発明の開示は、請求された発明の対象の主要な機能、または本質的な機能を明らかにするためでも、請求された発明の対象の範囲を決定する補助として用いられるものでもない。   The present disclosure is provided in a simplified form to introduce one selection of concepts and is further described in the detailed description below. The present disclosure is not intended to clarify the primary or essential function of the claimed subject matter, nor is it intended to be used as an aid in determining the scope of the claimed subject matter.

図1から図3を参照して、安全な署名のシステムおよび方法を以下に説明する。システムおよび方法は、電子署名を、署名されている特定のデジタル文書の具体的なコンテンツにバインドすることまたは結び付けることによって、個人の手書き署名のデジタル画像(例えば、「電子署名」)に、安全性を付加する。以下に説明するように、このことは、電子署名画像の印刷版(この時点では、インク/トナー)を、電子文書の印刷版にバインドすることも行う。そのために、システムおよび方法は、個人の電子署名と電子的に署名された文書のコンテンツを組み合わせることによって、第1の衝突耐性ハッシュを作成する。個人/署名者の秘密鍵を使用することにより、システムおよび方法は、複数ある使用可能な公開鍵の暗号手法の一つを使用して、衝突耐性ハッシュを、電子的に署名する。このため、公開鍵の電子署名を作り出す。可逆的手法(例えば、最下位ビットマッピングなど)を使用することにより、システムおよび方法は、公開鍵デジタル署名を、電子署名と関連付けられたビットに挿入する/埋め込むことで、「安全な署名」を作成する。安全な署名は、個人の秘密/公開鍵ペアの公開鍵を使用してのみ復号できる、元の文書コンテンツと一緒に、デジタル的に署名された電子文書の指紋を備える。この安全な署名は、個人の署名を、コンテンツにバインドする。この時点で、閲覧および印刷のために、文書を、エンドユーザに分配できる。   A secure signature system and method is described below with reference to FIGS. The system and method secures a digital image of a personal handwritten signature (eg, “electronic signature”) by binding or binding the electronic signature to the specific content of the particular digital document being signed. Is added. As will be explained below, this also binds the printing plate of the electronic signature image (in this case ink / toner) to the printing plate of the electronic document. To that end, the system and method creates a first collision-resistant hash by combining the personal digital signature and the content of the electronically signed document. By using the private key of the individual / signer, the system and method electronically sign the collision-resistant hash using one of several available public key cryptography techniques. For this purpose, an electronic signature of the public key is created. By using a reversible approach (eg, least significant bit mapping, etc.), the system and method allows a “secure signature” by inserting / embedding a public key digital signature into bits associated with an electronic signature. create. A secure signature comprises a digitally signed electronic document fingerprint along with the original document content that can only be decrypted using the public key of the private / public key pair of the individual. This secure signature binds the personal signature to the content. At this point, the document can be distributed to the end user for viewing and printing.

個人の署名が、電子的な文書、または印刷された(非電子的な)文書のコンテンツに、真に、バインドされている/結び付けられているかどうかを照合するために、システムおよび方法は、署名が、「安全な署名」であるかどうかを最初に判定する。上記のように、安全な署名は、個人の電子署名とその個人によって実際に署名された文書のコンテンツから作成された、ハッシュ値の公開鍵デジタル署名を含む。(署名を備えている文書が、用紙/印刷文書の場合、その文書は走査されて、印刷文書を表わしている電子文書を作成する。)システムおよび方法が、署名のデジタル画像に埋め込まれた公開鍵デジタル署名を検出しない(例えば、署名が安全な署名でない)場合、システムおよび方法は、電子文書が、署名者を、文書のコンテンツに、真にバインドしていることを照合できないだろう。例示的な説明として、個人の署名は、安全な署名のデジタル画像を備えている文書を印刷すること、および「きれいな」署名を作成するために、デジタル画像の印刷版をトレースすることによって、偽造される可能性がある。このシナリオにおいて、「きれいな」署名は、署名者の署名を、文書の具体的なコンテンツに結びつける、プログラム的に検出可能で、埋め込まれた署名者の公開鍵デジタル署名を含まないだろう。   In order to verify whether a personal signature is truly bound / bound to the contents of an electronic document or printed (non-electronic) document, the system and method can Is first a “secure signature”. As described above, a secure signature includes a public key digital signature with a hash value created from the electronic signature of the individual and the content of the document actually signed by the individual. (If the document with the signature is a paper / print document, the document is scanned to create an electronic document representing the print document.) Systems and methods are published embedded in a digital image of a signature. If the key digital signature is not detected (eg, the signature is not a secure signature), the system and method will not be able to verify that the electronic document truly binds the signer to the document content. By way of example, a personal signature can be counterfeited by printing a document with a digital image of a secure signature, and tracing a printed version of the digital image to create a “clean” signature. There is a possibility that. In this scenario, a “clean” signature will not include the signer's signature that is programmatically detectable and embeds the embedded signer's public key digital signature that binds the specific content of the document.

システムおよび方法が、署名から、公開鍵デジタル署名を取り出せる場合、その署名は、安全な署名を表している。取り出された公開鍵デジタル署名は、次に、個人/署名者の公開鍵(秘密/公開鍵ペアの)を使用して、復号される。システムおよび方法は、文書コンテンツの第2の衝突耐性ハッシュを計算する(この例において、文書コンテンツは、取り出された公開鍵デジタル署名を差し引いた、個人の手書き署名(例えば、電子署名)のデジタル画像を備える)。第1のハッシュと第2のハッシュが適合する場合、次に、システムおよび方法は、個人の署名は、文書の実行に対するその個人の意思を表すことを照合する。そうでなければ、このような関連は照合されない。   If the system and method can extract the public key digital signature from the signature, the signature represents a secure signature. The retrieved public key digital signature is then decrypted using the individual / signer's public key (private / public key pair). The system and method calculate a second collision-resistant hash of the document content (in this example, the document content is a digital image of a personal handwritten signature (eg, an electronic signature) minus the retrieved public key digital signature). ). If the first hash and the second hash match, then the system and method verify that the individual's signature represents the individual's intention to execute the document. Otherwise, such associations are not verified.

安全な署名に対するこれらと他の態様を、より詳細に説明する。   These and other aspects of secure signatures are described in more detail.

(例示的システム)
要求されていないが、安全な署名のシステムおよび方法は、パーソナルコンピュータなどのコンピュータ装置によって実行されるコンピュータ実行可能命令の、一般的な文脈で説明される。プログラムモジュールは、一般的に、特定のタスクを行う、または特定の抽象データ型を実装する、ルーティン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。システムおよび方法は、上記の文脈で説明される一方、以下に説明される作用および動作も、ハードウェアに実装できる。
(Example system)
Although not required, the secure signature system and method are described in the general context of computer-executable instructions executed by a computing device such as a personal computer. Program modules typically include routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. While the systems and methods are described in the above context, the operations and operations described below can also be implemented in hardware.

一実施形態に従って、図1に、安全な署名の例示的なシステム100を示す。この実装において、システム100は、汎用コンピュータ装置、サーバ、ラップトップ型コンピュータ、モバイルコンピュータ装置、タブレット型PCなどのコンピュータ装置102を含む。タブレット型PCは、典型的には、ユーザが、キーボードまたはマウスの代わりに、スタイラスペンまたはデジタルペンを用いてコンピュータを操作できる、タッチスクリーンまたは離散化タブレットの技術を含む。一実施形態において、コンピュータ装置102は、鉛筆と紙を用いて像を描くのと同様に、ユーザが、スタイラスペン(ペンのような描画装置)を使用して、手書き署名を提供する/書くことができるグラフィックス・タブレットなどの入出力装置104に接続される。   In accordance with one embodiment, FIG. 1 illustrates an exemplary system 100 for secure signatures. In this implementation, the system 100 includes a computer device 102 such as a general purpose computer device, a server, a laptop computer, a mobile computer device, or a tablet PC. Tablet PCs typically include touch screen or discretized tablet technology that allows a user to operate a computer using a stylus or digital pen instead of a keyboard or mouse. In one embodiment, the computing device 102 provides / writes a handwritten signature using a stylus pen (a pen-like drawing device) as well as drawing an image using pencil and paper. Connected to an input / output device 104 such as a graphics tablet.

コンピュータ装置102は、システムメモリ108などの、それぞれの有形のコンピュータ読み取り可能記憶媒体に接続された、1または2以上のプロセッサ106を含む。プロセッサ106は、マイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサなどにできる。システムメモリ108は、例えば、プロセッサ106によって実行可能な、コンピュータプログラム命令、およびそれらのコンピュータプログラム命令によって作成されるおよび/または使用されるプログラムデータに対する、揮発性のランダム・アクセス・メモリ(例えば、RAM)および不揮発性のリード・オンリー・メモリ(例えば、ROM、フラッシュメモリなど)を含む。そのようなコンピュータプログラム命令は、プログラムモジュール110として示され、プログラムデータは、プログラムデータ112として示される。これらの実装において、例えば、プログラムモジュール110は、安全な手書き署名モジュール114を含み、他のプログラムモジュール116は、ランタイム環境、公開鍵の暗号アプリケーション、デバイスドライバなどを提供するOS(Operating System)を含む。   Computer device 102 includes one or more processors 106 connected to respective tangible computer readable storage media, such as system memory 108. The processor 106 can be a microprocessor, microcomputer, microcontroller, digital signal processor, or the like. The system memory 108 may be, for example, volatile random access memory (eg, RAM) for computer program instructions executable by the processor 106 and program data created and / or used by the computer program instructions. ) And non-volatile read-only memory (eg, ROM, flash memory, etc.). Such computer program instructions are shown as program modules 110 and program data is shown as program data 112. In these implementations, for example, the program module 110 includes a secure handwritten signature module 114, and the other program module 116 includes an operating system (OS) that provides a runtime environment, a public key cryptographic application, a device driver, and the like. .

安全な手書き署名モジュール114(以下多くの場合、「安全な署名モジュール114」と呼ばれる)は、個人の電子署名を、文書120のコンテンツ(例えば、記録文書、契約文書、覚書、公式書簡などを表わしているコンテンツの1または2以上のページ)に、暗号化してバインドする安全な署名118を作成する。電子署名は、個人の手書き署名(「署名者」とも呼ばれる)のデジタル画像版を表わす。そのような電子署名は、「他のプログラムデータ」124のそれぞれの部分として示される。一実施形態において、安全な署名モジュール114は、カードリーダ、グラフィックパッドなどの入出力装置から、電子署名を受信する。例えば、一実施形態において、個人は、デジタルペンパッド装置(例えば、グラフィックパッド、タブレット型PCなど)に付属のペン/スタイラスペンを使用して、電子署名を作成する。このシナリオにおいて、電子署名が接続される、またはそうでなければ文書120と論理的に関連付けられる。この時点で、電子署名は、文書120のコンテンツの実行に対するユーザの積極的意思(文書120のコンテンツによってバインドされたユーザの積極的意思)を表わす。このような電子署名を考慮して、安全な署名モジュール114は、ユーザの電子署名を、以下の文書120のコンテンツに、暗号化して結びつける/バインドする、安全な署名118を作り出す。   The secure handwritten signature module 114 (hereinafter often referred to as the “secure signature module 114”) represents an individual's electronic signature and represents the content of the document 120 (eg, a recorded document, contract document, memorandum, official letter, etc.). A secure signature 118 that encrypts and binds to one or more pages of the current content. An electronic signature represents a digital image version of a personal handwritten signature (also referred to as a “signer”). Such an electronic signature is shown as a respective part of “other program data” 124. In one embodiment, the secure signature module 114 receives an electronic signature from an input / output device such as a card reader or graphic pad. For example, in one embodiment, an individual creates a digital signature using a pen / stylus pen attached to a digital pen pad device (eg, a graphic pad, tablet PC, etc.). In this scenario, an electronic signature is connected or otherwise logically associated with the document 120. At this point, the electronic signature represents the user's positive intention to execute the content of the document 120 (the user's positive intention bound by the content of the document 120). In view of such electronic signatures, the secure signature module 114 creates a secure signature 118 that encrypts / binds the user's electronic signature to the content of the following document 120.

Dを、ユーザによって電子的に署名された、元の文書120のビットマップにする。複数ある既知の衝突耐性暗号ハッシュ機能(例えば、SHA1など)の使用可能な1つを使用することにより、安全な署名モジュール114は、Dの衝突耐性暗号ハッシュ(「ハッシュ126」)であるh(D)を作成する。安全な署名モジュール114は、署名者の電子署名および文書120のコンテンツから、h(D)を作成する。公開鍵暗号アプリケーション/基盤(例えば、RSA,DSA、ECDSA、BLSなど)、およびユーザ/署名者の秘密鍵を使用することにより、安全な署名モジュール114は、h(D)から、公開鍵デジタル署名122(R)を計算する(この時点で、署名者の請求された同一性は、公開鍵基盤を使用しているシステムによって、照合されていることに留意すべきである)。つまり、安全な署名モジュール114は、暗号化してh(D)を署名し、Rを作成する。安全な署名モジュール114は、次に、R(122)を、電子署名のビットに、挿入/埋め込み、または論理的に関連付けることによって、安全な署名118を作成する。このようにして、安全な署名118は、電子署名を、文書120のコンテンツに、暗号化して結びつける/バインドする。一実施形態において、安全な署名モジュール114は、安全な署名118の可読性および視認性を保つために、LSB(Least Significant Bit)マップの手法を使用して、R(122)を、電子署名118の画像に、挿入する/埋め込む(または論理的に関連付ける)。一実施形態において、そのようなLSBマッピング手法は、R値を暗号化する淡い階調画像(ハッシュパターン)を作り出す。これらの2次元パターンは、素人目には、ほとんど感知できないだろう。しかし、これらの2次元パターンは、プログラムで識別でき、文書コンテンツを再生および照合できる方法で、スクリーンキャプチャまたは印刷画像から取り出すことができる。   Let D be a bitmap of the original document 120 electronically signed by the user. By using one of several available collision-resistant cryptographic hash functions (eg, SHA1 etc.) available, the secure signature module 114 is D's collision-resistant cryptographic hash (“hash 126”) h ( D) is created. The secure signature module 114 creates h (D) from the signer's electronic signature and the content of the document 120. By using the public key cryptography application / infrastructure (eg, RSA, DSA, ECDSA, BLS, etc.) and the user / signer private key, the secure signature module 114 can generate the public key digital signature from h (D). 122 (R) (note that at this point the claimed identity of the signer has been verified by the system using the public key infrastructure). That is, the secure signature module 114 encrypts and signs h (D) and creates R. Secure signature module 114 then creates secure signature 118 by inserting / embedding or logically associating R (122) with the bits of the electronic signature. In this way, the secure signature 118 encrypts / binds the electronic signature to the content of the document 120. In one embodiment, the secure signature module 114 uses the LSB (Least Significant Bit) map approach to preserve R (122) as an electronic signature 118 to preserve the readability and visibility of the secure signature 118. Insert / embed (or logically associate) with an image. In one embodiment, such an LSB mapping technique produces a light gray image (hash pattern) that encrypts the R value. These two-dimensional patterns will hardly be perceived by amateur eyes. However, these two-dimensional patterns can be identified by a program and retrieved from screen captures or printed images in a way that allows document content to be reproduced and collated.

これらの実装において、安全な署名114は、Rが閲覧者にとって視覚的に目立たない(例えば、隠された、または見えない)ために、R(122)を、電子署名に埋め込むことによって、安全な署名118を作り出す。これらの実装において、ユーザが、文書120から、印刷文書128を作成する場合、文書120と関連付けられた安全な署名118に埋め込まれたRは、埋め込まれたままで、印刷文書128のページの安全な署名のインク/トナー版に表わされる。以下の項で詳細に説明されるように、署名照合モジュール130は、印刷文書128のビットマップ(文書D’)で走査されることによって、Rを検出し、取り出すことができる。従って、安全な署名118を作成する安全な署名114の動作は、署名者の電子署名を、印刷ページにバインドする。   In these implementations, the secure signature 114 is secured by embedding R (122) in the electronic signature because R is visually inconspicuous (eg, hidden or invisible) to the viewer. Create a signature 118. In these implementations, when a user creates a printed document 128 from the document 120, the R embedded in the secure signature 118 associated with the document 120 remains embedded and the secure page of the printed document 128 remains secure. It is represented in the signature ink / toner plate. As described in detail in the following sections, the signature verification module 130 can detect and retrieve R by scanning with a bitmap (document D ') of the printed document 128. Thus, the operation of secure signature 114 to create secure signature 118 binds the signer's electronic signature to the printed page.

ユーザは、署名者の電子署名(安全な署名118によってカプセル化された)が、システム100の安全な署名検証モジュール130とのインタフェースすることによって、署名者を、文書のコンテンツ(例えば、電子署名が偽造されていない、文書にカット・アンド・ペーストされていないなど)に、真にバインドするかどうかを照合する。ユーザは、コンピュータ装置102、またはネットワーク132の全域がコンピュータ装置102に接続されたリモートコンピュータ装置136と、インタフェースできる。(ネットワーク132は、事務所、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的な、LAN(local area network)通信環境とWAN(wide area network)通信環境の任意の組み合わせを含むことができる)。一実施形態において、安全な署名検証モジュール130は、UI(user interface)および/またはウェブページを、ユーザに伝達する。これらのUIおよびウェブページは、ユーザが、電子署名と、その電子署名を備えている安全な署名118の、目的とされる署名者の公開鍵を備えた、文書D’を特定できるようにする。(署名を備えている文書が、用紙/印刷文書128である場合、ユーザは、印刷文書128を走査して、電子文書D’を作成する)。例示的な説明として、これらの公開鍵および文書D’は、リモートコンピュータ装置136から、要求140を経由して、表わされるまたは特定される。   The user can sign the signer's content (e.g., an electronic signature) by interfacing the signer's electronic signature (encapsulated by the secure signature 118) with the secure signature verification module 130 of the system 100. (For example, not forged, not cut and pasted into a document) and so on. A user can interface with the computer device 102 or a remote computer device 136 with the entire network 132 connected to the computer device 102. (Network 132 may include any combination of local area network (LAN) and wide area network (WAN) communication environments common in offices, enterprise-wide computer networks, intranets, and the Internet). . In one embodiment, the secure signature verification module 130 communicates a user interface (UI) and / or web page to the user. These UIs and web pages allow the user to identify the document D ′ with the digital signature and the public signature of the intended signer of the secure signature 118 with the digital signature. . (If the document with the signature is a paper / print document 128, the user scans the print document 128 to create an electronic document D '). By way of example, these public keys and documents D ′ are represented or identified from remote computer device 136 via request 140.

署名の検証モジュール130は、文書D’の手書きの署名部分を表しているビットマップを配置する。一実施形態において、ユーザ/オペレータは、手動で、署名と関連付けられたビットを識別する(例えば、ポインティングデバイスを用いて四角形を描き、ビットマップの次元を定義するなど)。この時点では、識別された署名のビットは、安全な署名118、または個人の手書き署名の、符号化されていない従来の平文デジタル画像を、備えているかどうか不明である。(例えば、安全な署名118の印刷版をトレーシング偽造しても、せいぜい電子署名を作成することしかできない)。これらの偽造署名は、安全な署名118の印刷版にある、プログラムで検出可能な、埋め込まれた、実際の/本物の署名者の公開鍵デジタル署名を備えていない。安全な署名検証モジュール130は、電子署名と関連付けられたビットから、公開鍵デジタル署名R(122)を取り出そうと試みる。一実施形態において、このことは、識別部分と関連付けされたピクセル強度値の最下位ビットを読み取ることによって行われる。公開鍵のデジタル署名Rが存在しない場合、識別部分の電子署名は、安全な署名118ではなく(例えば、文書D’のコンテンツに対する電子署名の暗号の結び付きがない)、署名検証モジュール130は、ユーザに、文書D’のコンテンツに関する署名者の信頼性を照合できないことを知らせる。   The signature verification module 130 places a bitmap representing the handwritten signature portion of the document D '. In one embodiment, the user / operator manually identifies the bits associated with the signature (eg, draws a rectangle using a pointing device to define the dimensions of the bitmap, etc.). At this point, it is unknown whether the bits of the identified signature comprise an unencoded conventional plaintext digital image of a secure signature 118 or a personal handwritten signature. (For example, tracing a counterfeited version of a secure signature 118 can at best only create an electronic signature). These counterfeit signatures do not comprise a program-detectable, embedded, actual / genuine signer's public key digital signature on the printed version of secure signature 118. The secure signature verification module 130 attempts to retrieve the public key digital signature R (122) from the bits associated with the electronic signature. In one embodiment, this is done by reading the least significant bit of the pixel intensity value associated with the identification portion. If the digital signature R of the public key does not exist, the identification part's electronic signature is not a secure signature 118 (eg, there is no cryptographic signature of the electronic signature for the contents of document D ′) and the signature verification module 130 To inform the signer that the authenticity of the content of the document D ′ cannot be verified.

デジタル署名Rが、識別部分の電子署名から取り出される場合、その電子署名は、安全な署名118である。取り出し動作は、識別された安全な署名118のピクセル強度値を、無にする/ゼロ設定する結果、符号化されていない電子署名になる。いったん電子署名が、取り出された場合、署名照合は、スキームとして選択されたデジタル署名プロトコルに従う。より詳細には、署名の検証モジュール130は、受信された公開鍵を使用して、取り出されたデジタル署名Rを復号して、第1の衝突耐性符号ハッシュ値h(D)126を識別する。一実施形態において、RSAデジタル署名Rの場合、これには、署名者の公開鍵および点検/評価を使用して、Rの累乗法を伴い、その結果が、公開された証明書/署名者の鍵と適合するかどうかを確認する。署名検証モジュール130は、次に、コンテンツおよび電子署名を備えた文書D’の第2の衝突耐性ハッシュh(D’)を計算する。(このh(D’)が計算された時点で、文書D’は、なおも電子署名118を含むが、その電子署名は、もはや埋め込まれたデジタル署名Rを備えていないという点で、もはや安全な署名118ではない)。   If the digital signature R is extracted from the identification part's electronic signature, the electronic signature is a secure signature 118. The retrieval operation nulls / zeros the pixel strength value of the identified secure signature 118, resulting in an unencoded digital signature. Once the electronic signature is retrieved, the signature verification follows the digital signature protocol selected as the scheme. More particularly, the signature verification module 130 uses the received public key to decrypt the retrieved digital signature R to identify the first collision-resistant code hash value h (D) 126. In one embodiment, for an RSA digital signature R, this involves an exponentiation of R using the signer's public key and check / evaluation, and the result is the published certificate / signer's Check if it matches the key. The signature verification module 130 then calculates a second collision resistant hash h (D ') of the document D' with the content and the electronic signature. (At the time this h (D ′) is calculated, document D ′ still contains electronic signature 118, which is no longer secure in that it no longer has an embedded digital signature R. Not the signature 118).

署名検証論理130は、第1と第2のハッシュ値126を比較する。第1と第2のハッシュ値126が同じ場合、署名検証論理130は、ユーザに、安全な署名118にカプセル化された電子署名は、文書D’のコンテンツにバインドされている著者/署名者の積極的意思を表わしていることを知らせる。そうでなければ、署名検証論理130は、ユーザに、電子署名は、文書D’のコンテンツにバインドされている著者/署名者の積極的意思を表わしていないことを知らせる。   Signature verification logic 130 compares the first and second hash values 126. If the first and second hash values 126 are the same, then the signature verification logic 130 indicates to the user that the electronic signature encapsulated in the secure signature 118 is the author / signer's bound to the content of the document D ′. Inform them of their positive will. Otherwise, signature verification logic 130 informs the user that the electronic signature does not represent the active intention of the author / signer bound to the content of document D '.

(例示的手段)
図2に、一実施形態によって、安全な署名の例示的な手段200を示す。例示的な説明として、手段200の動作は、図1のあるコンポーネントについて説明する。説明において、参照番号の左端の数字は、コンポーネントが、最初に導入された特定の数字を示す。一実施形態において、安全な署名モジュール114と安全な検証モジュール130のそれぞれの1つは、手段200の動作を実装する。ブロック202の動作では、文書120の実行を示している調印者/署名者から、電子署名を受信する。ブロック204の動作では、電子署名を強化して、電子署名を文書120のコンテンツに暗号化して結びつける安全な署名118を作成する。一実施形態において、このことは、文書120のコンテンツおよび電子署名から、衝突耐性ハッシュを作成することによって行われる。この衝突耐性ハッシュは、次に、公開鍵暗号基盤を使用して、暗号化して署名され、公開鍵デジタル署名122を作成する。これらの実装において、ブロック204の動作は、公開鍵デジタル署名122を、電子署名118に挿入して、安全な署名118を作成する。この方法において、安全な署名118は、署名者の電子署名を、文書120の具体的なコンテンツに暗号化して結びつける/バインドする。例えば、元の文書から切り取られ、別の文書に貼り付けられた安全な署名118は、別の文書のコンテンツに暗号化して結び付けられない。
(Exemplary means)
FIG. 2 illustrates an exemplary means 200 for secure signature, according to one embodiment. As an illustrative description, the operation of means 200 will be described with respect to certain components of FIG. In the description, the leftmost digit of the reference number indicates the particular number that the component was originally installed on. In one embodiment, each one of secure signature module 114 and secure verification module 130 implements the operation of means 200. The act in block 202 receives an electronic signature from a signer / signer indicating execution of the document 120. The act in block 204 creates a secure signature 118 that enhances the electronic signature and encrypts and binds the electronic signature to the content of the document 120. In one embodiment, this is done by creating a collision-resistant hash from the content of the document 120 and the electronic signature. This collision resistant hash is then encrypted and signed using a public key cryptographic infrastructure to create a public key digital signature 122. In these implementations, the operation of block 204 inserts the public key digital signature 122 into the electronic signature 118 to create a secure signature 118. In this manner, the secure signature 118 encrypts / binds the signer's electronic signature to the specific content of the document 120. For example, a secure signature 118 cut from an original document and pasted into another document is not encrypted and tied to the content of the other document.

ブロック208の動作は、署名者の電子署名が、文書D’のコンテンツに、安全に結び付けられている/バインドされているかどうかを照合する要求を受信する。その要求は、目的とされる文書の署名者の秘密/公開暗号鍵ペアの公開鍵と同様に照合される、文書 D’を含む(そうでなければ、識別する)。ブロック210の動作は、受信された文書に埋め込まれた、または論理的に関連付けられた電子署名から、公開鍵デジタル署名R(12)を取り出すことを試みる。このような公開鍵デジタル署名Rが、電子署名に存在する場合、その電子署名は、安全な署名118である。取り出し動作は、その電子署名から、任意の表示Rを、除去する/無にする(例えば、ゼロ設定にする)。ブロック212の動作は、公開鍵デジタル署名Rが、電子署名に含まれていたかどうかを決定する。その電子署名が、デジタル的に署名されていなかった場合、手段200の動作は、図3のページの参照「A」で継続し、ユーザは、文書D’と関連付けられた電子署名が、文書D’のコンテンツの実行に対する署名者の積極的意思を表すことを照合できないことを知らされる。そうでなければ、ブロック214の動作は、署名者の公開鍵を使用して、取り出された公開鍵デジタル署名R(122)(公開鍵は、ブロック202の動作と関連付けられた要求によって受信された)を復号する。これらの復号動作の結果、第1のハッシュ値h(D)126になる。ブロック216の動作は、取り出された公開鍵デジタル署名を無にされた(ブロック210の動作を参照)、文書D’のコンテンツおよび電子署名から、第2のハッシュ値126(例えば、衝突耐性ハッシュ値)を計算する。この時点で、手段200の動作は、図3のページの参照「B」で継続する。   The act in block 208 receives a request to verify whether the signer's electronic signature is securely bound / bound to the content of document D '. The request includes (otherwise identifies) the document D ', which is verified in the same manner as the public key of the target document signer's private / public encryption key pair. The act in block 210 attempts to retrieve the public key digital signature R (12) from a digital signature embedded or logically associated with the received document. If such a public key digital signature R is present in an electronic signature, the electronic signature is a secure signature 118. The retrieval operation removes / makes any display R out of the electronic signature (for example, sets it to zero). The act in block 212 determines whether the public key digital signature R was included in the electronic signature. If the electronic signature has not been digitally signed, the operation of means 200 continues with reference “A” on the page of FIG. 3, and the user receives the electronic signature associated with document D ′ as document D Informed that the signer's positive willingness to execute the content cannot be verified. Otherwise, the operation of block 214 uses the signer's public key to retrieve the retrieved public key digital signature R (122) (the public key was received by the request associated with the operation of block 202. ). As a result of these decryption operations, the first hash value h (D) 126 is obtained. The operation of block 216 is performed by removing the retrieved public key digital signature (see operation of block 210) from the contents of the document D ′ and the electronic signature, and a second hash value 126 (eg, a collision-resistant hash value). ). At this point, the operation of the means 200 continues with reference “B” on the page of FIG.

図3は、一実施形態に従って、安全な署名に対する図2の例示的な手段200の動作をさらに示す。ブロック302の動作は、第1および第2のハッシュ値126を比較する(前述の図2のブロック216の動作を参照)。上記に示されたように、第1のハッシュ値126は、文書D’(120)に、埋め込まれたまたは論理的に関連付けられた、安全な署名118と関連付けられた公開鍵デジタル署名122を、復号した結果であった。第2のハッシュ値126は、文書D’のコンテンツおよび対応する電子署名(デジタル署名が無くなった安全な書名118)から、衝突耐性ハッシュ機能を使用して計算された。第1のハッシュ値126が、第2のハッシュ値126と同じ場合、ブロック304の動作は、ブロック306で継続する。ブロック306の動作は、ユーザ(例えば、図2のブロック202のリクエスタ)に、文書Dと関連付けされた電子署名は、文書D’のコンテンツの実行に対する署名者の積極的意思を表していることを知らせる。第1のハッシュ値126が、第2のハッシュ値126と同じでない場合、ブロック304の動作は、ブロック308で継続する。ブロック308の動作は、ユーザに、文書D’と関連付けられた電子署名は、文書のコンテンツの実行(例えば、バインドされる)に対する署名者の積極的意思を表すことを照合できないことを知らせる。この時点で、手段200の動作は、終了する。   FIG. 3 further illustrates the operation of the example means 200 of FIG. 2 for secure signatures, according to one embodiment. The operation of block 302 compares the first and second hash values 126 (see operation of block 216 of FIG. 2 above). As indicated above, the first hash value 126 includes the public key digital signature 122 associated with the secure signature 118 embedded or logically associated with the document D ′ (120), It was the result of decryption. The second hash value 126 was calculated from the content of the document D 'and the corresponding electronic signature (secure title 118 with no digital signature) using a collision-resistant hash function. If the first hash value 126 is the same as the second hash value 126, the operation of block 304 continues at block 306. The act in block 306 indicates to the user (eg, the requester in block 202 of FIG. 2) that the electronic signature associated with document D represents the signer's positive willingness to execute the content of document D ′. Inform. If the first hash value 126 is not the same as the second hash value 126, the operation of block 304 continues at block 308. The act in block 308 informs the user that the electronic signature associated with the document D 'cannot be verified to represent the signer's positive intention to execute (eg, bind) the content of the document. At this point, the operation of the means 200 ends.

(結論)
安全な署名は、構造的特徴および/または方法論的動作もしくは作用に特有の言語で説明されてきたが、当然のことながら、添付の請求に提示された実装は、必ずしも上述の具体的な機能または作用に限定されるものではない。例えば、安全な手書き署名モジュール114(図1)と関連付けられた動作が示され、署名検証モジュール/論理130をカプセル化する動作として説明されているが、これらのそれぞれのプログラムモジュールの動作は、お互いに独立して行うことができる。一実施形態において、例えば、安全な手書き署名モジュール114の動作は、モジュール130の動作をカプセル化しないが、代わりに、それらの動作とは完全に独立して実装される。一実施形態において、例えば、モジュール114の動作は、異なるコンピュータ装置に実装されたあと、モジュール130を動作する。従って、上記の具体的な機能および動作は、次の請求された発明の対象を実装する例示的な形態として開示される。
(Conclusion)
Although secure signatures have been described in language specific to structural features and / or methodological actions or actions, it should be understood that implementations presented in the appended claims may not necessarily have the specific functions or features described above. It is not limited to the action. For example, although the operations associated with the secure handwritten signature module 114 (FIG. 1) are shown and described as operations that encapsulate the signature verification module / logic 130, the operations of these respective program modules are Can be done independently. In one embodiment, for example, the operations of the secure handwritten signature module 114 do not encapsulate the operations of the module 130, but instead are implemented completely independently of those operations. In one embodiment, for example, the operation of module 114 operates module 130 after being implemented on a different computing device. Accordingly, the specific functions and operations described above are disclosed as example forms of implementing the following claimed subject matter.

一実施形態にかかる、安全な署名の例示的なシステムを示す図である。FIG. 3 illustrates an exemplary system for secure signatures according to one embodiment. 一実施形態にかかる、安全な署名の例示的な手段を示す図である。FIG. 3 illustrates an exemplary means for secure signature, according to one embodiment. 一実施形態にかかる、図2の、安全な署名の例示的な手段の動作をさらに示す図である。FIG. 3 further illustrates the operation of the exemplary means of secure signature of FIG. 2 according to one embodiment.

Claims (20)

コンピュータ装置であって、
プロセッサと、
前記プロセッサに接続されたメモリとを備え、前記メモリは、前記プロセッサによって実行されるコンピュータプログラム命令を備え、前記コンピュータプログラム命令は、前記プロセッサによって実行されると、
電子署名を受信すること、および
前記電子署名を、印刷ページのコンテンツに安全にバインドする安全な署名を作成することであって、前記バインドすることは、暗号を基礎とした照合動作が、前記電子署名の著者が、前記印刷ページのコンテンツにバインドされることに対する積極的意思を表したことを、プログラムで照合できること
を備えた動作を実行することを特徴とするコンピュータ装置。
A computer device,
A processor;
A memory coupled to the processor, the memory comprising computer program instructions to be executed by the processor, the computer program instructions being executed by the processor;
Receiving an electronic signature; and creating a secure signature that securely binds the electronic signature to the content of a printed page, wherein the binding is performed by a cryptographic-based verification operation. A computer apparatus, comprising: a program that can verify that a signature author expresses a positive intention to be bound to the content of the printed page.
前記安全な署名は、前記印刷ページの閲覧者から視覚的に隠れた方法で、前記電子署名に組み込まれていることを特徴とする請求項1に記載のコンピュータ装置。   The computer apparatus according to claim 1, wherein the secure signature is embedded in the electronic signature in a manner that is visually hidden from a viewer of the printed page. 前記安全な署名を作成する前記コンピュータプログラム命令は、
文書および前記電子署名のコンテンツから、衝突耐性ハッシュ値を計算することであって、前記文書は、前記コンピュータ装置と関連付けされたメモリにあり、前記印刷ページは、前記文書の印刷版を表していること、
前記衝突耐性ハッシュ値を、暗号化して署名して、安全なデジタル署名を作成すること、および
前記安全なデジタル署名を、前記電子署名と関連付けられたビットに埋め込むこと
に対する命令をさらに備えたことを特徴とする請求項1に記載のコンピュータ装置。
The computer program instructions for creating the secure signature are:
A collision-resistant hash value is calculated from the document and the contents of the electronic signature, the document being in a memory associated with the computer device, and the print page representing a printed version of the document thing,
Further comprising instructions for encrypting and signing the collision-resistant hash value to create a secure digital signature, and embedding the secure digital signature in bits associated with the electronic signature. The computer apparatus according to claim 1.
前記衝突耐性ハッシュ値を暗号化して署名することは、公開鍵暗号アプリケーションを使用して、前記著者の秘密鍵を使用した前記衝突耐性ハッシュ値を暗号化して署名することをさらに備え、
前記秘密鍵は、前記公開鍵暗号アプリケーションを使用したデジタル的な署名コンテンツに対する前記著者の秘密/公開鍵ペアの1つであることを特徴とする請求項3に記載のコンピュータ装置。
Encrypting and signing the collision resistant hash value further comprises encrypting and signing the collision resistant hash value using the author's private key using a public key cryptography application,
The computer apparatus of claim 3, wherein the private key is one of the author's private / public key pair for digital signature content using the public key cryptography application.
前記安全なデジタル署名を埋め込むことは、前記安全なデジタル署名を、最下位ビットアルゴリズムを使用して、前記電子署名に挿入することをさらに備えたことを特徴とする請求項3に記載のコンピュータ装置。   The computer apparatus of claim 3, wherein embedding the secure digital signature further comprises inserting the secure digital signature into the electronic signature using a least significant bit algorithm. . 前記コンピュータプログラム命令は、
ユーザからの要求を受信して、前記印刷ページと関連付けられた電子署名が、前記印刷ページのコンテンツの実行に対する前記電子署名の署名者の積極的意思を実際に表していることを照合することであって、前記要求は、前記コンテンツの電子版および前記署名者の公開鍵を識別すること、
前記電子署名が、安全なデジタル署名を備えているかどうかを決定することであって、
前記電子署名が、前記安全なデジタル署名を備えてない場合、前記ユーザに、前記電子署名は、前記コンテンツの実行に対する前記署名者の積極的意思を表していることを照合できないことを知らせること、および
前記電子署名が、前記デジタル署名照合を備えている場合、前記電子署名は、前記コンテンツの実行に対する署名者の積極的意思を表しているかどうかを、公開鍵を使用して照合すること
に対する命令をさらに備えたことを特徴とする請求項1に記載のコンピュータ装置。
The computer program instructions are:
Receiving a request from a user and verifying that the electronic signature associated with the print page actually represents the positive intention of the signer of the electronic signature for the execution of the content of the print page The request identifies an electronic version of the content and the public key of the signer;
Determining whether the electronic signature comprises a secure digital signature;
If the electronic signature does not comprise the secure digital signature, notifying the user that the electronic signature cannot verify that the signer represents a positive intention of the signer to execute the content; And if the electronic signature comprises the digital signature verification, instructions for verifying using a public key whether the electronic signature represents a signer's willingness to execute the content The computer apparatus according to claim 1, further comprising:
前記安全なデジタル署名は、公開鍵暗号アプリケーションおよび前記署名者の秘密鍵を使用して作成された、公開鍵デジタル署名であることを特徴とする請求項6に記載のコンピュータ装置。   The computer apparatus according to claim 6, wherein the secure digital signature is a public key digital signature created using a public key encryption application and the signer's private key. 照合に対する前記コンピュータプログラム命令は、
公開鍵を有する前記安全なデジタル署名を復号して、第1のハッシュ値を識別すること、
前記安全なデジタル署名から独立した前記コンテンツおよび前記電子署名から、第2のハッシュ値を計算することであって、
前記第1のハッシュ値が、前記第2のハッシュ値に適合する場合、前記ユーザに、前記電子署名は、前記コンテンツにバインドされていることを知らせること、および
前記第1のハッシュ値が、前記第2のハッシュ値に適合しない場合、前記ユーザに、前記電子署名は、前記コンテンツにバインドされていないことを知らせること
に対する命令をさらに備えたことを特徴とする請求項6に記載のコンピュータ装置。
The computer program instructions for verification are:
Decrypting the secure digital signature with a public key to identify a first hash value;
Calculating a second hash value from the content and the digital signature independent of the secure digital signature,
If the first hash value matches the second hash value, the user is informed that the electronic signature is bound to the content, and the first hash value is The computer apparatus of claim 6, further comprising: an instruction to inform the user that the electronic signature is not bound to the content if it does not match a second hash value.
プロセッサによって実行可能なコンピュータプログラム命令を備えた有形のコンピュータ読み取り可能データ記憶媒体であって、前記コンピュータプログラム命令は、前記プロセッサによって実行されると、
個人の電子署名を、文書のコンテンツに暗号化して結びつけることを、
前記文書のコンテンツおよび前記電子署名をデジタル的に署名して、デジタル署名を作成し、
前記デジタル署名を、前記電子署名と関連付けされたビットに埋め込み、安全な署名を作成することにより結び付けること、および、
閲覧および認証のために、前記安全な署名を備えた前記文書を、エンドユーザに分配すること
を備えた動作を実行することを特徴とするコンピュータ読み取り可能データ記憶媒体。
A tangible computer readable data storage medium comprising computer program instructions executable by a processor, the computer program instructions being executed by the processor,
Encrypting and linking a personal digital signature to the document content
Digitally signing the content of the document and the electronic signature to create a digital signature;
Embedding the digital signature in the bits associated with the electronic signature and creating a secure signature; and
A computer readable data storage medium comprising: performing an operation comprising distributing the document with the secure signature to an end user for viewing and authentication.
前記電子署名は、印刷文書から得られたことを特徴とする請求項9に記載のコンピュータ読み取り可能データ記憶媒体。   The computer-readable data storage medium according to claim 9, wherein the electronic signature is obtained from a printed document. デジタル的に署名することは、
前記コンテンツおよび前記電子署名から、衝突耐性ハッシュを作成すること、
個人の秘密鍵を使用して、前記衝突耐性ハッシュをデジタル的に署名して、前記デジタル署名を作成することであって、前記秘密鍵は、公開鍵暗号動作に使用される秘密/公開鍵ペアの鍵であることをさらに備え、
前記デジタル署名は、前記秘密/公開鍵ペアの公開鍵のみを用いて復号できることを特徴とする請求項9に記載のコンピュータ読み取り可能データ記憶媒体。
Digitally signing
Creating a collision-resistant hash from the content and the electronic signature;
Digitally signing the collision-resistant hash using an individual's private key to create the digital signature, the private key being a private / public key pair used for public key cryptographic operations The key to
The computer-readable data storage medium of claim 9, wherein the digital signature can be decrypted using only the public key of the private / public key pair.
前記ビットは、前記電子署名と関連付けされた最下位ビットを備えたことを特徴とする請求項9に記載のコンピュータ読み取り可能データ記憶媒体。   The computer-readable data storage medium of claim 9, wherein the bit comprises a least significant bit associated with the electronic signature. コンピュータ実施方法であって、
ユーザからの要求を受信して、文書と関連付けされた電子署名は、前記文書のコンテンツに対する前記電子署名の署名者によって、暗号化してバインドされることを照合すること、
前記電子署名のビットを評価して、前記ビットが、埋め込まれたデジタル署名を表しているかどうかを判定することであって、
前記ビットが、前記埋め込まれたデジタル署名を表していない場合、前記ユーザに、前記電子署名が、前記文書のコンテンツに暗号化してバインドされていないことを知らせること、および
前記ビットが、前記埋め込まれたデジタル署名を表わしている場合、前記電子署名は、前記コンテンツの前記署名者によって暗号化してバインドされたかどうかを照合すること
を備えていることを特徴とするコンピュータ実施方法。
A computer-implemented method comprising:
Receiving a request from a user and verifying that an electronic signature associated with the document is encrypted and bound by a signer of the electronic signature for the content of the document;
Evaluating a bit of the electronic signature to determine if the bit represents an embedded digital signature;
If the bit does not represent the embedded digital signature, the user is informed that the electronic signature is not encrypted and bound to the content of the document; and A computer-implemented method comprising: verifying whether the digital signature is encrypted and bound by the signer of the content if it represents a digital signature.
前記文書は、非電子文書から作成された電子文書であることを特徴とする請求項13に記載の方法。   The method of claim 13, wherein the document is an electronic document created from a non-electronic document. 前記要求は、前記文書と、前記文書の一部であり、前記文書に付属された、または前記文書と論理的に関連付けられた前記電子文書とを識別することを特徴とする請求項13に記載の方法。   14. The request of claim 13, wherein the request identifies the document and the electronic document that is part of the document and attached to or logically associated with the document. the method of. 前記ビットは、最下位ビットであることを特徴とする請求項13に記載の方法。   The method of claim 13, wherein the bit is a least significant bit. 前記電子署名が、前記署名者によって、前記コンテンツに、暗号化してバインドされたかどうかを照合することは、公開鍵暗号手法を使用して、前記電子署名が、前記署名者によって前記コンテンツにバインドされたかどうかを判定することをさらに備えたことを特徴とする請求項13に記載の方法。   Verifying whether the electronic signature was encrypted and bound to the content by the signer is using public key cryptography to bind the electronic signature to the content by the signer. 14. The method of claim 13, further comprising determining whether or not. 前記電子署名が、前記署名者によって前記コンテンツに暗号化してバインドされたかどうかを照合することは、
前記署名者の秘密/公開鍵ペアの公開鍵を用いて、前記埋め込まれたデジタル署名を復号して、第1のハッシュ値を得ること、
前記電子署名から、前記埋め込まれたデジタル署名を除去すること、
前記コンテンツおよび前記電子署名から、第2のハッシュ値を計算することであって、
前記第1のハッシュ値が、前記第2のハッシュ値に適合する場合、前記ユーザに、前記電子署名は、前記署名者によって前記コンテンツに暗号化してバインドされたことを知らせること
をさらに備えたことを特徴とする請求項13に記載の方法。
Verifying whether the electronic signature was encrypted and bound to the content by the signer,
Decrypting the embedded digital signature using a public key of the signer's private / public key pair to obtain a first hash value;
Removing the embedded digital signature from the electronic signature;
Calculating a second hash value from the content and the electronic signature,
If the first hash value matches the second hash value, further comprising notifying the user that the electronic signature has been encrypted and bound to the content by the signer. The method according to claim 13.
前記第1ハッシュ値および前記第2ハッシュ値は、衝突耐性であることを特徴とする請求項18に記載の方法。   The method of claim 18, wherein the first hash value and the second hash value are collision resistant. 前記方法は、前記第1のハッシュ値が、前記第2のハッシュ値に適合しない場合、前記ユーザに、前記電子署名が、前記署名者によって前記コンテンツにバインドされなかったことを知らせることをさらに備えたことを特徴とする請求項18に記載の方法。   The method further comprises notifying the user that the electronic signature was not bound to the content by the signer if the first hash value does not match the second hash value. The method according to claim 18, wherein:
JP2009507701A 2006-04-28 2007-04-05 Secure signature Pending JP2009535898A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74599306P 2006-04-28 2006-04-28
US11/611,624 US20080148054A1 (en) 2006-12-15 2006-12-15 Secure Signatures
PCT/US2007/008678 WO2007127038A2 (en) 2006-04-28 2007-04-05 Secure signatures

Publications (1)

Publication Number Publication Date
JP2009535898A true JP2009535898A (en) 2009-10-01

Family

ID=38656083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507701A Pending JP2009535898A (en) 2006-04-28 2007-04-05 Secure signature

Country Status (5)

Country Link
EP (1) EP2013770A4 (en)
JP (1) JP2009535898A (en)
KR (1) KR20080113264A (en)
CA (1) CA2645213A1 (en)
WO (1) WO2007127038A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021508427A (en) * 2017-11-07 2021-03-04 シキューブ カンパニー,リミテッド Electronic signature authentication system based on biometric information and its electronic signature authentication method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595503B2 (en) 2008-06-30 2013-11-26 Konica Minolta Laboratory U.S.A., Inc. Method of self-authenticating a document while preserving critical content in authentication data
US9741085B2 (en) 2013-03-14 2017-08-22 Artificial Intelligence Research Group Limited System and method of encoding content and an image
US9053309B2 (en) 2013-03-14 2015-06-09 Applied Neural Technologies Limited Behaviometric signature authentication system and method
CN112491552A (en) * 2020-11-18 2021-03-12 江苏先安科技有限公司 Method for preventing digital signature phishing attack

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138671A (en) * 1998-10-30 2000-05-16 Hitachi Ltd Electronic seal mark authentication system
JP2002542523A (en) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data
JP2003527778A (en) * 1999-08-21 2003-09-16 ケント・リッジ・デジタル・ラブス Protection of the legitimacy of electronic documents and their printed copies
JP2004128999A (en) * 2002-10-04 2004-04-22 Hitachi Ltd Digital signature method using handwritten signature
JP2004526225A (en) * 2000-12-01 2004-08-26 ヒューレット・パッカード・カンパニー Authenticable graphical barcodes
US20050036651A1 (en) * 2001-11-30 2005-02-17 Tian Wen Digital anti&minus forging method
JP2006018745A (en) * 2004-07-05 2006-01-19 Hitachi Ltd Electronic data authentication system, authentication mark forgery verification method, authentication mark forgery verification program, browser terminal, and authentication mark generation server

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757826B1 (en) * 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
KR100386852B1 (en) * 2000-04-14 2003-06-09 주식회사 시큐브 System for Security Kernel for Security through Various Step based on Electronic Signature Authentication
JP2002318634A (en) * 2001-04-20 2002-10-31 Hitachi Ltd Electronic signature verification method and system, electronic signature verification program, and recording medium storing this program
US20050135613A1 (en) * 2002-05-10 2005-06-23 Karlheinz Brandenburg Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138671A (en) * 1998-10-30 2000-05-16 Hitachi Ltd Electronic seal mark authentication system
JP2002542523A (en) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data
JP2003527778A (en) * 1999-08-21 2003-09-16 ケント・リッジ・デジタル・ラブス Protection of the legitimacy of electronic documents and their printed copies
JP2004526225A (en) * 2000-12-01 2004-08-26 ヒューレット・パッカード・カンパニー Authenticable graphical barcodes
US20050036651A1 (en) * 2001-11-30 2005-02-17 Tian Wen Digital anti&minus forging method
JP2004128999A (en) * 2002-10-04 2004-04-22 Hitachi Ltd Digital signature method using handwritten signature
JP2006018745A (en) * 2004-07-05 2006-01-19 Hitachi Ltd Electronic data authentication system, authentication mark forgery verification method, authentication mark forgery verification program, browser terminal, and authentication mark generation server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021508427A (en) * 2017-11-07 2021-03-04 シキューブ カンパニー,リミテッド Electronic signature authentication system based on biometric information and its electronic signature authentication method
JP7046331B2 (en) 2017-11-07 2022-04-04 シキューブ カンパニー,リミテッド Electronic signature authentication system for biometric information infrastructure and its electronic signature authentication method

Also Published As

Publication number Publication date
CA2645213A1 (en) 2007-11-08
KR20080113264A (en) 2008-12-29
WO2007127038A2 (en) 2007-11-08
EP2013770A4 (en) 2009-08-26
WO2007127038A3 (en) 2007-12-21
EP2013770A2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
US11186111B1 (en) Digitally encoded seal for document verification
US20080148054A1 (en) Secure Signatures
EP1662699B1 (en) Document authentication combining digital signature verification and visual comparison
US9361509B2 (en) Electronic signature authentication method and system
US20190005268A1 (en) Universal original document validation platform
US20150082044A1 (en) Apparatus and method for incorporating signature into electronic documents
WO2014154109A1 (en) Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same
WO2001015382A1 (en) Legitimacy protection of electronic document and a printed copy thereof
WO2009036619A1 (en) Credit mark random dermal ridge generating method
CN111460398B (en) Watermark adding method, device, equipment and storage medium
CN112434319B (en) Data encryption method and device for electronic file
CN109756344B (en) Digital signature of document and verification method and device thereof
JP2009535898A (en) Secure signature
CA2986828C (en) Data recording method, device and system, and computer storage medium
CN101427242A (en) Secure signatures
CN110309677A (en) A kind of secure anti-counterfeiting method and system of electronics license
EP1704667B1 (en) Electronic signing apparatus and methods
US20050206158A1 (en) Certificate issuing method and certificate verifying method
JP4565427B2 (en) Image processing apparatus, authentication apparatus, program and system thereof
RU2543928C1 (en) Method for generation of electronic document and its copies
Ivanov et al. A hybrid document formation technology
KR20040027649A (en) The electronic management system of ledger based on the biometrics data for issuing the documents
Fischer et al. Watermarks and Text Transformations in Visual Document Authentication.
CN120105492A (en) A PDF signature method and system for preventing seal copying
El-Affendi et al. A Framework for Online Document Attestation Using Encryption and Digital Watermarking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121102