JP2009535898A - Secure signature - Google Patents
Secure signature Download PDFInfo
- Publication number
- JP2009535898A JP2009535898A JP2009507701A JP2009507701A JP2009535898A JP 2009535898 A JP2009535898 A JP 2009535898A JP 2009507701 A JP2009507701 A JP 2009507701A JP 2009507701 A JP2009507701 A JP 2009507701A JP 2009535898 A JP2009535898 A JP 2009535898A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- document
- content
- electronic signature
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
安全な署名に対するシステムおよび方法が説明されている。一態様において、安全な署名が作成される。安全な署名は、電子署名の画像(「電子署名」)を、電子形態または印刷形態のどちらかで、コンテンツに強力にバインドする。ユーザからの要求の受信に対する応答では、システムおよび方法は、印刷ページと関連付けられた電子署名は、安全な署名を表しているかどうかを決定する。安全である場合、システムおよび方法は、署名されているコンテンツに対する電子署名の署名者によって、暗号化してバインドされたかどうかを判定し、ユーザに知らせる。 Systems and methods for secure signatures are described. In one aspect, a secure signature is created. A secure signature strongly binds an image of an electronic signature (“electronic signature”) to content in either electronic or printed form. In response to receiving the request from the user, the system and method determines whether the electronic signature associated with the printed page represents a secure signature. If so, the system and method determines whether it has been encrypted and bound by the signer of the electronic signature for the content being signed and informs the user.
Description
本発明は、安全な署名に関する。 The present invention relates to secure signatures.
個人の手書きの署名を得ることは、身元、文書(例えば、記録、契約、覚書など)の実行に対する個人(署名者)の意思、および文書の内容に拘束される個人の積極的意思を、明らかにするための従来の有効な方法である。今日のデジタル時代であっても、手書きの署名は、法的な合意、銀行ならびにクレジットカードでの取引、およびあらゆる種類の契約に必要な部分である。個人が、文書を、電子的に手書き署名する(例えば、グラフィックパッド、タブレット型PCなどのペンパッド装置に付属のペンを用いる)場合、手書き署名のデジタル画像(例えば、JPEG、TIFFまたは他の種類の画像)が添付される、または文書と論理的に関連付けられる。手書き署名のデジタル画像は、個人の手書き署名と法的に同等の拘束力がある電子署名である。 Obtaining a personal handwritten signature reveals the identity, the intention of the individual (signer) to execute the document (eg, record, contract, memorandum, etc.) and the individual's positive intention to be bound by the content of the document This is a conventional effective method for achieving the above. Even in today's digital era, handwritten signatures are a necessary part of legal agreements, banking and credit card transactions, and all kinds of contracts. When an individual electronically signs a document (eg, using a pen attached to a pen pad device such as a graphic pad, tablet PC, etc.), a digital image (eg, JPEG, TIFF, or other type of handwritten signature) Image) is attached or logically associated with the document. A digital image of a handwritten signature is an electronic signature that is legally equivalent to a personal handwritten signature.
画像処理ソフトウェアを使用することにより、個人の電子署名は、典型的には、文書からカット/コピーして、異なる文書に貼り付け/コピーするのを、不正使用の目的で行うことができる。そのような不正使用は、例えば、文書偽造、なりすましによる承認などを含む。個人情報の盗難の問題が急速に高まっていることは、電子署名の不正使用が、容易にできることを示している。 By using image processing software, an individual's electronic signature can typically be cut / copied from a document and pasted / copied to a different document for the purpose of unauthorized use. Such unauthorized use includes, for example, forgery of documents and approval by impersonation. The rapid increase in the problem of theft of personal information indicates that unauthorized use of electronic signatures can be easily performed.
安全な署名に対するシステムおよび方法を説明する。一態様において、安全な署名が作成される。安全な署名は、電子署名の画像(「電子署名」)を、電子形態か印刷形態のいずれかのコンテンツに、強力にバインドする。ユーザからの要求の受信に応答して、システムおよび方法は、印刷ページと関連付けられた電子署名が、安全な署名を表しているかどうかを判定する。安全である場合、システムおよび方法は、安全な署名が、電子署名の署名者によって、署名されているコンテンツに、暗号化してバインドされたかどうかを判定し、ユーザに知らせる。 A system and method for secure signatures is described. In one aspect, a secure signature is created. A secure signature strongly binds an image of an electronic signature (“electronic signature”) to content in either electronic or printed form. In response to receiving the request from the user, the system and method determines whether the electronic signature associated with the printed page represents a secure signature. If so, the system and method determines whether the secure signature has been encrypted and bound to the signed content by the digital signature signer and informs the user.
本発明の開示は、概念の一つの選択を紹介するために、簡略化形式で提供され、以下の詳細な説明でさらに説明される。本発明の開示は、請求された発明の対象の主要な機能、または本質的な機能を明らかにするためでも、請求された発明の対象の範囲を決定する補助として用いられるものでもない。 The present disclosure is provided in a simplified form to introduce one selection of concepts and is further described in the detailed description below. The present disclosure is not intended to clarify the primary or essential function of the claimed subject matter, nor is it intended to be used as an aid in determining the scope of the claimed subject matter.
図1から図3を参照して、安全な署名のシステムおよび方法を以下に説明する。システムおよび方法は、電子署名を、署名されている特定のデジタル文書の具体的なコンテンツにバインドすることまたは結び付けることによって、個人の手書き署名のデジタル画像(例えば、「電子署名」)に、安全性を付加する。以下に説明するように、このことは、電子署名画像の印刷版(この時点では、インク/トナー)を、電子文書の印刷版にバインドすることも行う。そのために、システムおよび方法は、個人の電子署名と電子的に署名された文書のコンテンツを組み合わせることによって、第1の衝突耐性ハッシュを作成する。個人/署名者の秘密鍵を使用することにより、システムおよび方法は、複数ある使用可能な公開鍵の暗号手法の一つを使用して、衝突耐性ハッシュを、電子的に署名する。このため、公開鍵の電子署名を作り出す。可逆的手法(例えば、最下位ビットマッピングなど)を使用することにより、システムおよび方法は、公開鍵デジタル署名を、電子署名と関連付けられたビットに挿入する/埋め込むことで、「安全な署名」を作成する。安全な署名は、個人の秘密/公開鍵ペアの公開鍵を使用してのみ復号できる、元の文書コンテンツと一緒に、デジタル的に署名された電子文書の指紋を備える。この安全な署名は、個人の署名を、コンテンツにバインドする。この時点で、閲覧および印刷のために、文書を、エンドユーザに分配できる。 A secure signature system and method is described below with reference to FIGS. The system and method secures a digital image of a personal handwritten signature (eg, “electronic signature”) by binding or binding the electronic signature to the specific content of the particular digital document being signed. Is added. As will be explained below, this also binds the printing plate of the electronic signature image (in this case ink / toner) to the printing plate of the electronic document. To that end, the system and method creates a first collision-resistant hash by combining the personal digital signature and the content of the electronically signed document. By using the private key of the individual / signer, the system and method electronically sign the collision-resistant hash using one of several available public key cryptography techniques. For this purpose, an electronic signature of the public key is created. By using a reversible approach (eg, least significant bit mapping, etc.), the system and method allows a “secure signature” by inserting / embedding a public key digital signature into bits associated with an electronic signature. create. A secure signature comprises a digitally signed electronic document fingerprint along with the original document content that can only be decrypted using the public key of the private / public key pair of the individual. This secure signature binds the personal signature to the content. At this point, the document can be distributed to the end user for viewing and printing.
個人の署名が、電子的な文書、または印刷された(非電子的な)文書のコンテンツに、真に、バインドされている/結び付けられているかどうかを照合するために、システムおよび方法は、署名が、「安全な署名」であるかどうかを最初に判定する。上記のように、安全な署名は、個人の電子署名とその個人によって実際に署名された文書のコンテンツから作成された、ハッシュ値の公開鍵デジタル署名を含む。(署名を備えている文書が、用紙/印刷文書の場合、その文書は走査されて、印刷文書を表わしている電子文書を作成する。)システムおよび方法が、署名のデジタル画像に埋め込まれた公開鍵デジタル署名を検出しない(例えば、署名が安全な署名でない)場合、システムおよび方法は、電子文書が、署名者を、文書のコンテンツに、真にバインドしていることを照合できないだろう。例示的な説明として、個人の署名は、安全な署名のデジタル画像を備えている文書を印刷すること、および「きれいな」署名を作成するために、デジタル画像の印刷版をトレースすることによって、偽造される可能性がある。このシナリオにおいて、「きれいな」署名は、署名者の署名を、文書の具体的なコンテンツに結びつける、プログラム的に検出可能で、埋め込まれた署名者の公開鍵デジタル署名を含まないだろう。 In order to verify whether a personal signature is truly bound / bound to the contents of an electronic document or printed (non-electronic) document, the system and method can Is first a “secure signature”. As described above, a secure signature includes a public key digital signature with a hash value created from the electronic signature of the individual and the content of the document actually signed by the individual. (If the document with the signature is a paper / print document, the document is scanned to create an electronic document representing the print document.) Systems and methods are published embedded in a digital image of a signature. If the key digital signature is not detected (eg, the signature is not a secure signature), the system and method will not be able to verify that the electronic document truly binds the signer to the document content. By way of example, a personal signature can be counterfeited by printing a document with a digital image of a secure signature, and tracing a printed version of the digital image to create a “clean” signature. There is a possibility that. In this scenario, a “clean” signature will not include the signer's signature that is programmatically detectable and embeds the embedded signer's public key digital signature that binds the specific content of the document.
システムおよび方法が、署名から、公開鍵デジタル署名を取り出せる場合、その署名は、安全な署名を表している。取り出された公開鍵デジタル署名は、次に、個人/署名者の公開鍵(秘密/公開鍵ペアの)を使用して、復号される。システムおよび方法は、文書コンテンツの第2の衝突耐性ハッシュを計算する(この例において、文書コンテンツは、取り出された公開鍵デジタル署名を差し引いた、個人の手書き署名(例えば、電子署名)のデジタル画像を備える)。第1のハッシュと第2のハッシュが適合する場合、次に、システムおよび方法は、個人の署名は、文書の実行に対するその個人の意思を表すことを照合する。そうでなければ、このような関連は照合されない。 If the system and method can extract the public key digital signature from the signature, the signature represents a secure signature. The retrieved public key digital signature is then decrypted using the individual / signer's public key (private / public key pair). The system and method calculate a second collision-resistant hash of the document content (in this example, the document content is a digital image of a personal handwritten signature (eg, an electronic signature) minus the retrieved public key digital signature). ). If the first hash and the second hash match, then the system and method verify that the individual's signature represents the individual's intention to execute the document. Otherwise, such associations are not verified.
安全な署名に対するこれらと他の態様を、より詳細に説明する。 These and other aspects of secure signatures are described in more detail.
(例示的システム)
要求されていないが、安全な署名のシステムおよび方法は、パーソナルコンピュータなどのコンピュータ装置によって実行されるコンピュータ実行可能命令の、一般的な文脈で説明される。プログラムモジュールは、一般的に、特定のタスクを行う、または特定の抽象データ型を実装する、ルーティン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。システムおよび方法は、上記の文脈で説明される一方、以下に説明される作用および動作も、ハードウェアに実装できる。
(Example system)
Although not required, the secure signature system and method are described in the general context of computer-executable instructions executed by a computing device such as a personal computer. Program modules typically include routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. While the systems and methods are described in the above context, the operations and operations described below can also be implemented in hardware.
一実施形態に従って、図1に、安全な署名の例示的なシステム100を示す。この実装において、システム100は、汎用コンピュータ装置、サーバ、ラップトップ型コンピュータ、モバイルコンピュータ装置、タブレット型PCなどのコンピュータ装置102を含む。タブレット型PCは、典型的には、ユーザが、キーボードまたはマウスの代わりに、スタイラスペンまたはデジタルペンを用いてコンピュータを操作できる、タッチスクリーンまたは離散化タブレットの技術を含む。一実施形態において、コンピュータ装置102は、鉛筆と紙を用いて像を描くのと同様に、ユーザが、スタイラスペン(ペンのような描画装置)を使用して、手書き署名を提供する/書くことができるグラフィックス・タブレットなどの入出力装置104に接続される。
In accordance with one embodiment, FIG. 1 illustrates an
コンピュータ装置102は、システムメモリ108などの、それぞれの有形のコンピュータ読み取り可能記憶媒体に接続された、1または2以上のプロセッサ106を含む。プロセッサ106は、マイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタル信号プロセッサなどにできる。システムメモリ108は、例えば、プロセッサ106によって実行可能な、コンピュータプログラム命令、およびそれらのコンピュータプログラム命令によって作成されるおよび/または使用されるプログラムデータに対する、揮発性のランダム・アクセス・メモリ(例えば、RAM)および不揮発性のリード・オンリー・メモリ(例えば、ROM、フラッシュメモリなど)を含む。そのようなコンピュータプログラム命令は、プログラムモジュール110として示され、プログラムデータは、プログラムデータ112として示される。これらの実装において、例えば、プログラムモジュール110は、安全な手書き署名モジュール114を含み、他のプログラムモジュール116は、ランタイム環境、公開鍵の暗号アプリケーション、デバイスドライバなどを提供するOS(Operating System)を含む。
安全な手書き署名モジュール114(以下多くの場合、「安全な署名モジュール114」と呼ばれる)は、個人の電子署名を、文書120のコンテンツ(例えば、記録文書、契約文書、覚書、公式書簡などを表わしているコンテンツの1または2以上のページ)に、暗号化してバインドする安全な署名118を作成する。電子署名は、個人の手書き署名(「署名者」とも呼ばれる)のデジタル画像版を表わす。そのような電子署名は、「他のプログラムデータ」124のそれぞれの部分として示される。一実施形態において、安全な署名モジュール114は、カードリーダ、グラフィックパッドなどの入出力装置から、電子署名を受信する。例えば、一実施形態において、個人は、デジタルペンパッド装置(例えば、グラフィックパッド、タブレット型PCなど)に付属のペン/スタイラスペンを使用して、電子署名を作成する。このシナリオにおいて、電子署名が接続される、またはそうでなければ文書120と論理的に関連付けられる。この時点で、電子署名は、文書120のコンテンツの実行に対するユーザの積極的意思(文書120のコンテンツによってバインドされたユーザの積極的意思)を表わす。このような電子署名を考慮して、安全な署名モジュール114は、ユーザの電子署名を、以下の文書120のコンテンツに、暗号化して結びつける/バインドする、安全な署名118を作り出す。
The secure handwritten signature module 114 (hereinafter often referred to as the “secure signature module 114”) represents an individual's electronic signature and represents the content of the document 120 (eg, a recorded document, contract document, memorandum, official letter, etc.). A
Dを、ユーザによって電子的に署名された、元の文書120のビットマップにする。複数ある既知の衝突耐性暗号ハッシュ機能(例えば、SHA1など)の使用可能な1つを使用することにより、安全な署名モジュール114は、Dの衝突耐性暗号ハッシュ(「ハッシュ126」)であるh(D)を作成する。安全な署名モジュール114は、署名者の電子署名および文書120のコンテンツから、h(D)を作成する。公開鍵暗号アプリケーション/基盤(例えば、RSA,DSA、ECDSA、BLSなど)、およびユーザ/署名者の秘密鍵を使用することにより、安全な署名モジュール114は、h(D)から、公開鍵デジタル署名122(R)を計算する(この時点で、署名者の請求された同一性は、公開鍵基盤を使用しているシステムによって、照合されていることに留意すべきである)。つまり、安全な署名モジュール114は、暗号化してh(D)を署名し、Rを作成する。安全な署名モジュール114は、次に、R(122)を、電子署名のビットに、挿入/埋め込み、または論理的に関連付けることによって、安全な署名118を作成する。このようにして、安全な署名118は、電子署名を、文書120のコンテンツに、暗号化して結びつける/バインドする。一実施形態において、安全な署名モジュール114は、安全な署名118の可読性および視認性を保つために、LSB(Least Significant Bit)マップの手法を使用して、R(122)を、電子署名118の画像に、挿入する/埋め込む(または論理的に関連付ける)。一実施形態において、そのようなLSBマッピング手法は、R値を暗号化する淡い階調画像(ハッシュパターン)を作り出す。これらの2次元パターンは、素人目には、ほとんど感知できないだろう。しかし、これらの2次元パターンは、プログラムで識別でき、文書コンテンツを再生および照合できる方法で、スクリーンキャプチャまたは印刷画像から取り出すことができる。
Let D be a bitmap of the original document 120 electronically signed by the user. By using one of several available collision-resistant cryptographic hash functions (eg, SHA1 etc.) available, the secure signature module 114 is D's collision-resistant cryptographic hash (“hash 126”) h ( D) is created. The secure signature module 114 creates h (D) from the signer's electronic signature and the content of the document 120. By using the public key cryptography application / infrastructure (eg, RSA, DSA, ECDSA, BLS, etc.) and the user / signer private key, the secure signature module 114 can generate the public key digital signature from h (D). 122 (R) (note that at this point the claimed identity of the signer has been verified by the system using the public key infrastructure). That is, the secure signature module 114 encrypts and signs h (D) and creates R. Secure signature module 114 then creates
これらの実装において、安全な署名114は、Rが閲覧者にとって視覚的に目立たない(例えば、隠された、または見えない)ために、R(122)を、電子署名に埋め込むことによって、安全な署名118を作り出す。これらの実装において、ユーザが、文書120から、印刷文書128を作成する場合、文書120と関連付けられた安全な署名118に埋め込まれたRは、埋め込まれたままで、印刷文書128のページの安全な署名のインク/トナー版に表わされる。以下の項で詳細に説明されるように、署名照合モジュール130は、印刷文書128のビットマップ(文書D’)で走査されることによって、Rを検出し、取り出すことができる。従って、安全な署名118を作成する安全な署名114の動作は、署名者の電子署名を、印刷ページにバインドする。
In these implementations, the secure signature 114 is secured by embedding R (122) in the electronic signature because R is visually inconspicuous (eg, hidden or invisible) to the viewer. Create a
ユーザは、署名者の電子署名(安全な署名118によってカプセル化された)が、システム100の安全な署名検証モジュール130とのインタフェースすることによって、署名者を、文書のコンテンツ(例えば、電子署名が偽造されていない、文書にカット・アンド・ペーストされていないなど)に、真にバインドするかどうかを照合する。ユーザは、コンピュータ装置102、またはネットワーク132の全域がコンピュータ装置102に接続されたリモートコンピュータ装置136と、インタフェースできる。(ネットワーク132は、事務所、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的な、LAN(local area network)通信環境とWAN(wide area network)通信環境の任意の組み合わせを含むことができる)。一実施形態において、安全な署名検証モジュール130は、UI(user interface)および/またはウェブページを、ユーザに伝達する。これらのUIおよびウェブページは、ユーザが、電子署名と、その電子署名を備えている安全な署名118の、目的とされる署名者の公開鍵を備えた、文書D’を特定できるようにする。(署名を備えている文書が、用紙/印刷文書128である場合、ユーザは、印刷文書128を走査して、電子文書D’を作成する)。例示的な説明として、これらの公開鍵および文書D’は、リモートコンピュータ装置136から、要求140を経由して、表わされるまたは特定される。
The user can sign the signer's content (e.g., an electronic signature) by interfacing the signer's electronic signature (encapsulated by the secure signature 118) with the secure
署名の検証モジュール130は、文書D’の手書きの署名部分を表しているビットマップを配置する。一実施形態において、ユーザ/オペレータは、手動で、署名と関連付けられたビットを識別する(例えば、ポインティングデバイスを用いて四角形を描き、ビットマップの次元を定義するなど)。この時点では、識別された署名のビットは、安全な署名118、または個人の手書き署名の、符号化されていない従来の平文デジタル画像を、備えているかどうか不明である。(例えば、安全な署名118の印刷版をトレーシング偽造しても、せいぜい電子署名を作成することしかできない)。これらの偽造署名は、安全な署名118の印刷版にある、プログラムで検出可能な、埋め込まれた、実際の/本物の署名者の公開鍵デジタル署名を備えていない。安全な署名検証モジュール130は、電子署名と関連付けられたビットから、公開鍵デジタル署名R(122)を取り出そうと試みる。一実施形態において、このことは、識別部分と関連付けされたピクセル強度値の最下位ビットを読み取ることによって行われる。公開鍵のデジタル署名Rが存在しない場合、識別部分の電子署名は、安全な署名118ではなく(例えば、文書D’のコンテンツに対する電子署名の暗号の結び付きがない)、署名検証モジュール130は、ユーザに、文書D’のコンテンツに関する署名者の信頼性を照合できないことを知らせる。
The
デジタル署名Rが、識別部分の電子署名から取り出される場合、その電子署名は、安全な署名118である。取り出し動作は、識別された安全な署名118のピクセル強度値を、無にする/ゼロ設定する結果、符号化されていない電子署名になる。いったん電子署名が、取り出された場合、署名照合は、スキームとして選択されたデジタル署名プロトコルに従う。より詳細には、署名の検証モジュール130は、受信された公開鍵を使用して、取り出されたデジタル署名Rを復号して、第1の衝突耐性符号ハッシュ値h(D)126を識別する。一実施形態において、RSAデジタル署名Rの場合、これには、署名者の公開鍵および点検/評価を使用して、Rの累乗法を伴い、その結果が、公開された証明書/署名者の鍵と適合するかどうかを確認する。署名検証モジュール130は、次に、コンテンツおよび電子署名を備えた文書D’の第2の衝突耐性ハッシュh(D’)を計算する。(このh(D’)が計算された時点で、文書D’は、なおも電子署名118を含むが、その電子署名は、もはや埋め込まれたデジタル署名Rを備えていないという点で、もはや安全な署名118ではない)。
If the digital signature R is extracted from the identification part's electronic signature, the electronic signature is a
署名検証論理130は、第1と第2のハッシュ値126を比較する。第1と第2のハッシュ値126が同じ場合、署名検証論理130は、ユーザに、安全な署名118にカプセル化された電子署名は、文書D’のコンテンツにバインドされている著者/署名者の積極的意思を表わしていることを知らせる。そうでなければ、署名検証論理130は、ユーザに、電子署名は、文書D’のコンテンツにバインドされている著者/署名者の積極的意思を表わしていないことを知らせる。
(例示的手段)
図2に、一実施形態によって、安全な署名の例示的な手段200を示す。例示的な説明として、手段200の動作は、図1のあるコンポーネントについて説明する。説明において、参照番号の左端の数字は、コンポーネントが、最初に導入された特定の数字を示す。一実施形態において、安全な署名モジュール114と安全な検証モジュール130のそれぞれの1つは、手段200の動作を実装する。ブロック202の動作では、文書120の実行を示している調印者/署名者から、電子署名を受信する。ブロック204の動作では、電子署名を強化して、電子署名を文書120のコンテンツに暗号化して結びつける安全な署名118を作成する。一実施形態において、このことは、文書120のコンテンツおよび電子署名から、衝突耐性ハッシュを作成することによって行われる。この衝突耐性ハッシュは、次に、公開鍵暗号基盤を使用して、暗号化して署名され、公開鍵デジタル署名122を作成する。これらの実装において、ブロック204の動作は、公開鍵デジタル署名122を、電子署名118に挿入して、安全な署名118を作成する。この方法において、安全な署名118は、署名者の電子署名を、文書120の具体的なコンテンツに暗号化して結びつける/バインドする。例えば、元の文書から切り取られ、別の文書に貼り付けられた安全な署名118は、別の文書のコンテンツに暗号化して結び付けられない。
(Exemplary means)
FIG. 2 illustrates an
ブロック208の動作は、署名者の電子署名が、文書D’のコンテンツに、安全に結び付けられている/バインドされているかどうかを照合する要求を受信する。その要求は、目的とされる文書の署名者の秘密/公開暗号鍵ペアの公開鍵と同様に照合される、文書 D’を含む(そうでなければ、識別する)。ブロック210の動作は、受信された文書に埋め込まれた、または論理的に関連付けられた電子署名から、公開鍵デジタル署名R(12)を取り出すことを試みる。このような公開鍵デジタル署名Rが、電子署名に存在する場合、その電子署名は、安全な署名118である。取り出し動作は、その電子署名から、任意の表示Rを、除去する/無にする(例えば、ゼロ設定にする)。ブロック212の動作は、公開鍵デジタル署名Rが、電子署名に含まれていたかどうかを決定する。その電子署名が、デジタル的に署名されていなかった場合、手段200の動作は、図3のページの参照「A」で継続し、ユーザは、文書D’と関連付けられた電子署名が、文書D’のコンテンツの実行に対する署名者の積極的意思を表すことを照合できないことを知らされる。そうでなければ、ブロック214の動作は、署名者の公開鍵を使用して、取り出された公開鍵デジタル署名R(122)(公開鍵は、ブロック202の動作と関連付けられた要求によって受信された)を復号する。これらの復号動作の結果、第1のハッシュ値h(D)126になる。ブロック216の動作は、取り出された公開鍵デジタル署名を無にされた(ブロック210の動作を参照)、文書D’のコンテンツおよび電子署名から、第2のハッシュ値126(例えば、衝突耐性ハッシュ値)を計算する。この時点で、手段200の動作は、図3のページの参照「B」で継続する。
The act in
図3は、一実施形態に従って、安全な署名に対する図2の例示的な手段200の動作をさらに示す。ブロック302の動作は、第1および第2のハッシュ値126を比較する(前述の図2のブロック216の動作を参照)。上記に示されたように、第1のハッシュ値126は、文書D’(120)に、埋め込まれたまたは論理的に関連付けられた、安全な署名118と関連付けられた公開鍵デジタル署名122を、復号した結果であった。第2のハッシュ値126は、文書D’のコンテンツおよび対応する電子署名(デジタル署名が無くなった安全な書名118)から、衝突耐性ハッシュ機能を使用して計算された。第1のハッシュ値126が、第2のハッシュ値126と同じ場合、ブロック304の動作は、ブロック306で継続する。ブロック306の動作は、ユーザ(例えば、図2のブロック202のリクエスタ)に、文書Dと関連付けされた電子署名は、文書D’のコンテンツの実行に対する署名者の積極的意思を表していることを知らせる。第1のハッシュ値126が、第2のハッシュ値126と同じでない場合、ブロック304の動作は、ブロック308で継続する。ブロック308の動作は、ユーザに、文書D’と関連付けられた電子署名は、文書のコンテンツの実行(例えば、バインドされる)に対する署名者の積極的意思を表すことを照合できないことを知らせる。この時点で、手段200の動作は、終了する。
FIG. 3 further illustrates the operation of the example means 200 of FIG. 2 for secure signatures, according to one embodiment. The operation of
(結論)
安全な署名は、構造的特徴および/または方法論的動作もしくは作用に特有の言語で説明されてきたが、当然のことながら、添付の請求に提示された実装は、必ずしも上述の具体的な機能または作用に限定されるものではない。例えば、安全な手書き署名モジュール114(図1)と関連付けられた動作が示され、署名検証モジュール/論理130をカプセル化する動作として説明されているが、これらのそれぞれのプログラムモジュールの動作は、お互いに独立して行うことができる。一実施形態において、例えば、安全な手書き署名モジュール114の動作は、モジュール130の動作をカプセル化しないが、代わりに、それらの動作とは完全に独立して実装される。一実施形態において、例えば、モジュール114の動作は、異なるコンピュータ装置に実装されたあと、モジュール130を動作する。従って、上記の具体的な機能および動作は、次の請求された発明の対象を実装する例示的な形態として開示される。
(Conclusion)
Although secure signatures have been described in language specific to structural features and / or methodological actions or actions, it should be understood that implementations presented in the appended claims may not necessarily have the specific functions or features described above. It is not limited to the action. For example, although the operations associated with the secure handwritten signature module 114 (FIG. 1) are shown and described as operations that encapsulate the signature verification module /
Claims (20)
プロセッサと、
前記プロセッサに接続されたメモリとを備え、前記メモリは、前記プロセッサによって実行されるコンピュータプログラム命令を備え、前記コンピュータプログラム命令は、前記プロセッサによって実行されると、
電子署名を受信すること、および
前記電子署名を、印刷ページのコンテンツに安全にバインドする安全な署名を作成することであって、前記バインドすることは、暗号を基礎とした照合動作が、前記電子署名の著者が、前記印刷ページのコンテンツにバインドされることに対する積極的意思を表したことを、プログラムで照合できること
を備えた動作を実行することを特徴とするコンピュータ装置。 A computer device,
A processor;
A memory coupled to the processor, the memory comprising computer program instructions to be executed by the processor, the computer program instructions being executed by the processor;
Receiving an electronic signature; and creating a secure signature that securely binds the electronic signature to the content of a printed page, wherein the binding is performed by a cryptographic-based verification operation. A computer apparatus, comprising: a program that can verify that a signature author expresses a positive intention to be bound to the content of the printed page.
文書および前記電子署名のコンテンツから、衝突耐性ハッシュ値を計算することであって、前記文書は、前記コンピュータ装置と関連付けされたメモリにあり、前記印刷ページは、前記文書の印刷版を表していること、
前記衝突耐性ハッシュ値を、暗号化して署名して、安全なデジタル署名を作成すること、および
前記安全なデジタル署名を、前記電子署名と関連付けられたビットに埋め込むこと
に対する命令をさらに備えたことを特徴とする請求項1に記載のコンピュータ装置。 The computer program instructions for creating the secure signature are:
A collision-resistant hash value is calculated from the document and the contents of the electronic signature, the document being in a memory associated with the computer device, and the print page representing a printed version of the document thing,
Further comprising instructions for encrypting and signing the collision-resistant hash value to create a secure digital signature, and embedding the secure digital signature in bits associated with the electronic signature. The computer apparatus according to claim 1.
前記秘密鍵は、前記公開鍵暗号アプリケーションを使用したデジタル的な署名コンテンツに対する前記著者の秘密/公開鍵ペアの1つであることを特徴とする請求項3に記載のコンピュータ装置。 Encrypting and signing the collision resistant hash value further comprises encrypting and signing the collision resistant hash value using the author's private key using a public key cryptography application,
The computer apparatus of claim 3, wherein the private key is one of the author's private / public key pair for digital signature content using the public key cryptography application.
ユーザからの要求を受信して、前記印刷ページと関連付けられた電子署名が、前記印刷ページのコンテンツの実行に対する前記電子署名の署名者の積極的意思を実際に表していることを照合することであって、前記要求は、前記コンテンツの電子版および前記署名者の公開鍵を識別すること、
前記電子署名が、安全なデジタル署名を備えているかどうかを決定することであって、
前記電子署名が、前記安全なデジタル署名を備えてない場合、前記ユーザに、前記電子署名は、前記コンテンツの実行に対する前記署名者の積極的意思を表していることを照合できないことを知らせること、および
前記電子署名が、前記デジタル署名照合を備えている場合、前記電子署名は、前記コンテンツの実行に対する署名者の積極的意思を表しているかどうかを、公開鍵を使用して照合すること
に対する命令をさらに備えたことを特徴とする請求項1に記載のコンピュータ装置。 The computer program instructions are:
Receiving a request from a user and verifying that the electronic signature associated with the print page actually represents the positive intention of the signer of the electronic signature for the execution of the content of the print page The request identifies an electronic version of the content and the public key of the signer;
Determining whether the electronic signature comprises a secure digital signature;
If the electronic signature does not comprise the secure digital signature, notifying the user that the electronic signature cannot verify that the signer represents a positive intention of the signer to execute the content; And if the electronic signature comprises the digital signature verification, instructions for verifying using a public key whether the electronic signature represents a signer's willingness to execute the content The computer apparatus according to claim 1, further comprising:
公開鍵を有する前記安全なデジタル署名を復号して、第1のハッシュ値を識別すること、
前記安全なデジタル署名から独立した前記コンテンツおよび前記電子署名から、第2のハッシュ値を計算することであって、
前記第1のハッシュ値が、前記第2のハッシュ値に適合する場合、前記ユーザに、前記電子署名は、前記コンテンツにバインドされていることを知らせること、および
前記第1のハッシュ値が、前記第2のハッシュ値に適合しない場合、前記ユーザに、前記電子署名は、前記コンテンツにバインドされていないことを知らせること
に対する命令をさらに備えたことを特徴とする請求項6に記載のコンピュータ装置。 The computer program instructions for verification are:
Decrypting the secure digital signature with a public key to identify a first hash value;
Calculating a second hash value from the content and the digital signature independent of the secure digital signature,
If the first hash value matches the second hash value, the user is informed that the electronic signature is bound to the content, and the first hash value is The computer apparatus of claim 6, further comprising: an instruction to inform the user that the electronic signature is not bound to the content if it does not match a second hash value.
個人の電子署名を、文書のコンテンツに暗号化して結びつけることを、
前記文書のコンテンツおよび前記電子署名をデジタル的に署名して、デジタル署名を作成し、
前記デジタル署名を、前記電子署名と関連付けされたビットに埋め込み、安全な署名を作成することにより結び付けること、および、
閲覧および認証のために、前記安全な署名を備えた前記文書を、エンドユーザに分配すること
を備えた動作を実行することを特徴とするコンピュータ読み取り可能データ記憶媒体。 A tangible computer readable data storage medium comprising computer program instructions executable by a processor, the computer program instructions being executed by the processor,
Encrypting and linking a personal digital signature to the document content
Digitally signing the content of the document and the electronic signature to create a digital signature;
Embedding the digital signature in the bits associated with the electronic signature and creating a secure signature; and
A computer readable data storage medium comprising: performing an operation comprising distributing the document with the secure signature to an end user for viewing and authentication.
前記コンテンツおよび前記電子署名から、衝突耐性ハッシュを作成すること、
個人の秘密鍵を使用して、前記衝突耐性ハッシュをデジタル的に署名して、前記デジタル署名を作成することであって、前記秘密鍵は、公開鍵暗号動作に使用される秘密/公開鍵ペアの鍵であることをさらに備え、
前記デジタル署名は、前記秘密/公開鍵ペアの公開鍵のみを用いて復号できることを特徴とする請求項9に記載のコンピュータ読み取り可能データ記憶媒体。 Digitally signing
Creating a collision-resistant hash from the content and the electronic signature;
Digitally signing the collision-resistant hash using an individual's private key to create the digital signature, the private key being a private / public key pair used for public key cryptographic operations The key to
The computer-readable data storage medium of claim 9, wherein the digital signature can be decrypted using only the public key of the private / public key pair.
ユーザからの要求を受信して、文書と関連付けされた電子署名は、前記文書のコンテンツに対する前記電子署名の署名者によって、暗号化してバインドされることを照合すること、
前記電子署名のビットを評価して、前記ビットが、埋め込まれたデジタル署名を表しているかどうかを判定することであって、
前記ビットが、前記埋め込まれたデジタル署名を表していない場合、前記ユーザに、前記電子署名が、前記文書のコンテンツに暗号化してバインドされていないことを知らせること、および
前記ビットが、前記埋め込まれたデジタル署名を表わしている場合、前記電子署名は、前記コンテンツの前記署名者によって暗号化してバインドされたかどうかを照合すること
を備えていることを特徴とするコンピュータ実施方法。 A computer-implemented method comprising:
Receiving a request from a user and verifying that an electronic signature associated with the document is encrypted and bound by a signer of the electronic signature for the content of the document;
Evaluating a bit of the electronic signature to determine if the bit represents an embedded digital signature;
If the bit does not represent the embedded digital signature, the user is informed that the electronic signature is not encrypted and bound to the content of the document; and A computer-implemented method comprising: verifying whether the digital signature is encrypted and bound by the signer of the content if it represents a digital signature.
前記署名者の秘密/公開鍵ペアの公開鍵を用いて、前記埋め込まれたデジタル署名を復号して、第1のハッシュ値を得ること、
前記電子署名から、前記埋め込まれたデジタル署名を除去すること、
前記コンテンツおよび前記電子署名から、第2のハッシュ値を計算することであって、
前記第1のハッシュ値が、前記第2のハッシュ値に適合する場合、前記ユーザに、前記電子署名は、前記署名者によって前記コンテンツに暗号化してバインドされたことを知らせること
をさらに備えたことを特徴とする請求項13に記載の方法。 Verifying whether the electronic signature was encrypted and bound to the content by the signer,
Decrypting the embedded digital signature using a public key of the signer's private / public key pair to obtain a first hash value;
Removing the embedded digital signature from the electronic signature;
Calculating a second hash value from the content and the electronic signature,
If the first hash value matches the second hash value, further comprising notifying the user that the electronic signature has been encrypted and bound to the content by the signer. The method according to claim 13.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US74599306P | 2006-04-28 | 2006-04-28 | |
| US11/611,624 US20080148054A1 (en) | 2006-12-15 | 2006-12-15 | Secure Signatures |
| PCT/US2007/008678 WO2007127038A2 (en) | 2006-04-28 | 2007-04-05 | Secure signatures |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009535898A true JP2009535898A (en) | 2009-10-01 |
Family
ID=38656083
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009507701A Pending JP2009535898A (en) | 2006-04-28 | 2007-04-05 | Secure signature |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP2013770A4 (en) |
| JP (1) | JP2009535898A (en) |
| KR (1) | KR20080113264A (en) |
| CA (1) | CA2645213A1 (en) |
| WO (1) | WO2007127038A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021508427A (en) * | 2017-11-07 | 2021-03-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system based on biometric information and its electronic signature authentication method |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8595503B2 (en) | 2008-06-30 | 2013-11-26 | Konica Minolta Laboratory U.S.A., Inc. | Method of self-authenticating a document while preserving critical content in authentication data |
| US9741085B2 (en) | 2013-03-14 | 2017-08-22 | Artificial Intelligence Research Group Limited | System and method of encoding content and an image |
| US9053309B2 (en) | 2013-03-14 | 2015-06-09 | Applied Neural Technologies Limited | Behaviometric signature authentication system and method |
| CN112491552A (en) * | 2020-11-18 | 2021-03-12 | 江苏先安科技有限公司 | Method for preventing digital signature phishing attack |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000138671A (en) * | 1998-10-30 | 2000-05-16 | Hitachi Ltd | Electronic seal mark authentication system |
| JP2002542523A (en) * | 1999-04-20 | 2002-12-10 | シグナファイ、 インコーポレイテッド | Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data |
| JP2003527778A (en) * | 1999-08-21 | 2003-09-16 | ケント・リッジ・デジタル・ラブス | Protection of the legitimacy of electronic documents and their printed copies |
| JP2004128999A (en) * | 2002-10-04 | 2004-04-22 | Hitachi Ltd | Digital signature method using handwritten signature |
| JP2004526225A (en) * | 2000-12-01 | 2004-08-26 | ヒューレット・パッカード・カンパニー | Authenticable graphical barcodes |
| US20050036651A1 (en) * | 2001-11-30 | 2005-02-17 | Tian Wen | Digital anti&minus forging method |
| JP2006018745A (en) * | 2004-07-05 | 2006-01-19 | Hitachi Ltd | Electronic data authentication system, authentication mark forgery verification method, authentication mark forgery verification program, browser terminal, and authentication mark generation server |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6757826B1 (en) * | 1998-04-14 | 2004-06-29 | Citicorp Development Center, Inc. | Digital graphic signature system |
| KR100386852B1 (en) * | 2000-04-14 | 2003-06-09 | 주식회사 시큐브 | System for Security Kernel for Security through Various Step based on Electronic Signature Authentication |
| JP2002318634A (en) * | 2001-04-20 | 2002-10-31 | Hitachi Ltd | Electronic signature verification method and system, electronic signature verification program, and recording medium storing this program |
| US20050135613A1 (en) * | 2002-05-10 | 2005-06-23 | Karlheinz Brandenburg | Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data |
| GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
-
2007
- 2007-04-05 JP JP2009507701A patent/JP2009535898A/en active Pending
- 2007-04-05 EP EP07774948A patent/EP2013770A4/en not_active Withdrawn
- 2007-04-05 WO PCT/US2007/008678 patent/WO2007127038A2/en active Application Filing
- 2007-04-05 KR KR1020087026274A patent/KR20080113264A/en not_active Withdrawn
- 2007-04-05 CA CA002645213A patent/CA2645213A1/en not_active Abandoned
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000138671A (en) * | 1998-10-30 | 2000-05-16 | Hitachi Ltd | Electronic seal mark authentication system |
| JP2002542523A (en) * | 1999-04-20 | 2002-12-10 | シグナファイ、 インコーポレイテッド | Method and apparatus for inserting a digital signature into digital data and authenticating the digital signature in the digital data |
| JP2003527778A (en) * | 1999-08-21 | 2003-09-16 | ケント・リッジ・デジタル・ラブス | Protection of the legitimacy of electronic documents and their printed copies |
| JP2004526225A (en) * | 2000-12-01 | 2004-08-26 | ヒューレット・パッカード・カンパニー | Authenticable graphical barcodes |
| US20050036651A1 (en) * | 2001-11-30 | 2005-02-17 | Tian Wen | Digital anti&minus forging method |
| JP2004128999A (en) * | 2002-10-04 | 2004-04-22 | Hitachi Ltd | Digital signature method using handwritten signature |
| JP2006018745A (en) * | 2004-07-05 | 2006-01-19 | Hitachi Ltd | Electronic data authentication system, authentication mark forgery verification method, authentication mark forgery verification program, browser terminal, and authentication mark generation server |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021508427A (en) * | 2017-11-07 | 2021-03-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system based on biometric information and its electronic signature authentication method |
| JP7046331B2 (en) | 2017-11-07 | 2022-04-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system for biometric information infrastructure and its electronic signature authentication method |
Also Published As
| Publication number | Publication date |
|---|---|
| CA2645213A1 (en) | 2007-11-08 |
| KR20080113264A (en) | 2008-12-29 |
| WO2007127038A2 (en) | 2007-11-08 |
| EP2013770A4 (en) | 2009-08-26 |
| WO2007127038A3 (en) | 2007-12-21 |
| EP2013770A2 (en) | 2009-01-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11186111B1 (en) | Digitally encoded seal for document verification | |
| US20080148054A1 (en) | Secure Signatures | |
| EP1662699B1 (en) | Document authentication combining digital signature verification and visual comparison | |
| US9361509B2 (en) | Electronic signature authentication method and system | |
| US20190005268A1 (en) | Universal original document validation platform | |
| US20150082044A1 (en) | Apparatus and method for incorporating signature into electronic documents | |
| WO2014154109A1 (en) | Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same | |
| WO2001015382A1 (en) | Legitimacy protection of electronic document and a printed copy thereof | |
| WO2009036619A1 (en) | Credit mark random dermal ridge generating method | |
| CN111460398B (en) | Watermark adding method, device, equipment and storage medium | |
| CN112434319B (en) | Data encryption method and device for electronic file | |
| CN109756344B (en) | Digital signature of document and verification method and device thereof | |
| JP2009535898A (en) | Secure signature | |
| CA2986828C (en) | Data recording method, device and system, and computer storage medium | |
| CN101427242A (en) | Secure signatures | |
| CN110309677A (en) | A kind of secure anti-counterfeiting method and system of electronics license | |
| EP1704667B1 (en) | Electronic signing apparatus and methods | |
| US20050206158A1 (en) | Certificate issuing method and certificate verifying method | |
| JP4565427B2 (en) | Image processing apparatus, authentication apparatus, program and system thereof | |
| RU2543928C1 (en) | Method for generation of electronic document and its copies | |
| Ivanov et al. | A hybrid document formation technology | |
| KR20040027649A (en) | The electronic management system of ledger based on the biometrics data for issuing the documents | |
| Fischer et al. | Watermarks and Text Transformations in Visual Document Authentication. | |
| CN120105492A (en) | A PDF signature method and system for preventing seal copying | |
| El-Affendi et al. | A Framework for Online Document Attestation Using Encryption and Digital Watermarking |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100301 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120608 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121102 |