способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Классы МПК:
Автор(ы):
Патентообладатель(и):Общество с ограниченной ответственностью "Лаборатория Эландис" (RU)
Приоритеты:
подача заявки:
2012-10-15
публикация патента:

Изобретение относится к области подписания электронных документов аналого-цифровой подписью с дополнительной верификацией. Техническим результатом является снижение риска подмены электронного документа. При подписании электронного документа путем ввода аналого-цифровой информации через устройство ввода биометрической информации пользователь указывает свой адрес электронной почты. Затем в устройстве для подписи формируют цифровую подпись, устанавливают зашифрованное соединение с сервером и отправляют на сервер файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, файлы электронного документа и аналого-цифровой информации о пользователе и цифровую подпись. На сервере формируют конечный файл запроса на подтверждение подписи, из которого исключают цифровую подпись и временно сохраняют ее в памяти сервера, и отправляют конечный файл запроса на электронный адрес пользователя. После чего пользователь получает возможность проверить содержание электронного документа, который он подписывал, и подтвердить свою подпись. В случае подтверждения - цифровая подпись с сервера передается пользователю, в случае не подтверждения - цифровая подпись удаляется. 23 з.п. ф-лы, 2 ил. способ подписания электронных документов аналого-цифровой подписью   с дополнительной верификацией, патент № 2522024

способ подписания электронных документов аналого-цифровой подписью   с дополнительной верификацией, патент № 2522024 способ подписания электронных документов аналого-цифровой подписью   с дополнительной верификацией, патент № 2522024

Формула изобретения

1. Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией с применением устройства для подписи, содержащего защитный корпус, память, микропроцессор, предназначенный для формирования подписанного электронного документа, по меньшей мере, один порт ввода и вывода данных, устройство ввода биометрических данных, при котором:

на этапе производства снабжают защитный корпус устройства для подписи датчиками, реагирующими на вскрытие корпуса и связанными с микропроцессором и памятью, для стирания памяти при вскрытии защитного корпуса,

предварительно генерируют и сохраняют в памяти устройства для подписи секретный ключ для электронной цифровой подписи,

предварительно сохраняют в памяти устройства для подписи программное обеспечение для выполнения алгоритмов электронной цифровой подписи и вычисления контрольных сумм,

при подписании электронного документа осуществляют:

прием через порт ввода и вывода данных в устройство для подписи электронного документа,

прием в устройство для подписи аналого-цифровой информации о пользователе через устройство ввода биометрических данных пользователя,

в устройстве для подписи вычисляют контрольные суммы электронного документа и аналого-цифровой информации о пользователе, объединяют их и затем подписывают с помощью секретного ключа и программного обеспечения, производят и формируют цифровую подпись,

отличающийся тем, что дополнительно используют сервер, предназначенный для обеспечения верификации, подключенный к сети общего пользования,

подключают устройство для подписи через порт ввода и вывода данных к ЭВМ, которая подключена к сети общего пользования,

вводят в устройство для подписи электронный адрес пользователя через порт ввода и вывода данных,

затем в устройстве для подписи формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого-цифровую информацию о пользователе и полученную цифровую подпись,

устанавливают зашифрованное соединение между устройством для подписи и сервером, предназначенным для обеспечения верификации, и передают на данный сервер файл запроса на подтверждение подписи,

со стороны упомянутого сервера формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий гиперссылку, указывающую на файл электронного документа и файл с аналого-цифровой информацией о пользователе, и в случае получения подтверждающего ответа - отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись,

в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, то на упомянутом сервере удаляют файл, содержащий упомянутую цифровую подпись.

2. Способ по п.1, отличающийся тем, что в качестве аналого-цифровой информации о пользователе используют автографическую подпись пользователя в динамике, а устройство для ввода биометрических данных является устройством для ввода рукописной информации.

3. Способ по п.1, отличающийся тем, что устройство для ввода биометрических данных связывают с устройством для подписи беспроводным оптическим каналом связи.

4. Способ по п.1, отличающийся тем, что в качестве электронного адреса используют адрес электронной почты.

5. Способ по п.1, отличающийся тем, что в качестве электронного адреса используют номер мобильного телефона, а конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.

6. Способ по п.1, отличающийся тем, что при подписании электронного документа электронный адрес пользователя берут непосредственного из самого электронного документа, при условии, что электронный адрес выделен в электронном документе заранее определенными элементами разметки.

7. Способ по п.1, отличающийся тем, что открытый ключ устройства для подписи сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, и перед получением на данный сервер файла запроса на подтверждение подписи используют данный открытый ключ для идентификации устройства для подписи.

8. Способ по п.1, отличающийся тем, что предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ, который сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, а с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи, и идентификацию устройств для подписи на указанном сервере осуществляют с помощью данных цифровых сертификатов.

9. Способ по п.1, отличающийся тем, что в устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи и в случае получения электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи.

10. Способ по п.9, отличающийся тем, что осуществляют аутентификацию доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей, и в случае успешной аутентификации используют для подписания первый секретный ключ цифровой подписи.

11. Способ по п.1, отличающийся тем, что устанавливают через сервер, предназначенный для обеспечения верификации, права доступа к определенному устройству для подписи путем сохранения на данном сервере списка из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи, определяемому по открытому ключу, и при получении файла запроса на подтверждение подписи с определенного устройства для подписи предварительно проверяют, есть ли полученный в запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.

12. Способ по п.1, отличающийся тем, что при формировании конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку, и при получении подтверждающего ответа проверяют наличие упомянутого кода подтверждения.

13. Способ по п.1, отличающийся тем, что окончательное подтверждение подписи осуществляется пользователем на html странице сервера, предназначенного для обеспечения верификации, на которую ведет гиперссылка в конечном файле запроса на подтверждения подписи и которая содержит дополнительные элементы интерфейса, в том числе и html кнопки подтверждения и отказа от подписи.

14. Способ по п.1, отличающийся тем, что предварительно сохраняют на сервере, предназначенном для обеспечения верификации и подключенному к сети общего пользования, учетную запись и электронный адрес пользователя и при подключении пользователя к указанному серверу через терминальное устройство идентифицируют пользователя по его электронному адресу.

15. Способ по п.14, отличающийся тем, что при получении на упомянутый сервер подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя данные из учетной записи пользователя.

16. Способ по п.14, отличающийся тем, что дополнительно используют несколько серверов, предназначенных для обеспечения верификации, и подключенных к сети общего пользования, при этом учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов, и дополнительно используют маршрутизаторы, подключенные к сети общего пользования, выполненные с возможностью выбора нужного из указанных серверов, на котором хранятся учетная запись и электронный адрес пользователя - по электронному адресу пользователя.

17. Способ по п.16, отличающийся тем, что на серверах, предназначенных для обеспечения верификации, и подключенных к сети общего пользования, предварительно сохраняют секретные ключи, при этом с помощью главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей, а являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют в устройствах для подписи, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов, и только после успешной проверки подлинности цифрового сертификата сервера устанавливают с ним зашифрованное соединение.

18. Способ по п.14, отличающийся тем, что предварительно передают из устройства для подписи и сохраняют на упомянутом сервере в учетной записи пользователя образец аналого-цифровой информации о пользователе.

19. Способ по п.18, отличающийся тем, что образец аналого-цифровой информации о пользователе дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств.

20. Способ по п.18, отличающийся тем, что образец аналого-цифровой информации о пользователе хранят на упомянутом сервере в зашифрованном виде, а в качестве ключа шифрования используют электронный адрес данного пользователя, а сами электронные адреса хранят на упомянутом сервере в виде контрольных сумм, вычисляемых с помощью хэш функции.

21. Способ по п.1, отличающийся тем, что при многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ.

22. Способ по любому из пп.13 и 21, отличающийся тем, что при многостороннем подписании электронного документа создают гиперссылку на html страницу сервера, предназначенного для обеспечения верификации, на которой размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ, включая ссылки на образцы аналого-цифровой информации о данных пользователях и ссылки на доступные файлы цифровых подписей.

23. Способ по п.22, отличающийся тем, что при этом генерируют двухмерный код, в котором заключают информацию о гиперссылке, создают копию для печати упомянутого электронного документа и вставляют в него полученный двухмерный код.

24. Способ по п.23, отличающийся тем, что вокруг двухмерного кода вставляют текстовую надпись с изобразительными элементами.

Описание изобретения к патенту

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота и может быть использовано для перевода первичной документации предприятий в электронный вид.

Известны алгоритмы электронной цифровой подписи (ЭЦП), позволяющие подписывать электронные документы электронной цифровой подписью с помощью секретных ключей пользователей и проверять подлинность электронных цифровых подписей по открытым ключам. Принадлежность открытого ключа конкретному пользователю удостоверяется с помощью цифровой подписи доверительного центра в виде цифрового сертификата. Для каждого пользователя генерируется пара уникальных ключей - секретный и открытый ключи электронной цифровой подписи. Свой секретный ключ пользователь должен хранить в тайне и использовать его при подписании электронного документа.

Недостатком электронной цифровой подписи является необходимость надежного хранения своего секретного ключа на носителе (запомнить ключ практически невозможно вследствие его большого размера) и самого носителя, и необходимость запоминать к нему пароль. Кроме того, существует проблема совместимости различных алгоритмов, программных продуктов и аппаратных средств для электронной цифровой подписи, что является серьезным ограничением для широкого применения ЭЦП. Не менее серьезной проблемой является психологический барьер для перехода к технологиям безбумажного документооборота с применением ЭЦП.

Наиболее близким аналогом является изобретение «способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации» - патент РФ № 2287223, позволяющий подписывать документы электронной аналого-цифровой подписью, без предварительного генерирования личных электронных цифровых подписей пользователей. Идентификация пользователя, подписавшего такой электронный документ, осуществляется по биометрическим данным пользователя, которые становятся неотъемлемой частью только данного электронного документа и которые невозможно вставить в другой электронный документ аналогичного формата.

Недостатком данного способа и устройства является отсутствие достаточной надежности, которое проявляется в том, что если электронный документ вводится в устройство с ЭВМ, на которой может быть предустановленно программное обеспечение, в обиходе называемое хакерским, и способное подменить электронный документ, выводимый на экран монитора, на другой электронный документ, вводимый в устройство для его подписания. Что создает потенциальную уязвимость, которая может проявиться в том, что пользователь вопреки своей воле подпишет иной электронный документ, чем тот, что он видит на экране монитора. Поэтому в данном аналоге документы для подписи вводятся не с ЭВМ, а с дополнительных устройств, таких как штрих-кодер, сканера или цифровой фотокамеры, что создает неудобство в использовании и необходимость предварительной распечатки электронного документа.

Задачей настоящего изобретения является создание способа подписания электронных документов аналого-цифровой подписью с дополнительной верификацией, которая устранит данную уязвимость и позволит вводить электронные документы непосредственно с ЭВМ в устройство для подписи.

Указанная задача достигается тем, что устройство для подписи 1 документов электронной аналого-цифровой подписью (фиг.1) состоит из: защитного корпуса 2, в котором находятся: память 3, микропроцессор 4, по меньшей мере один порт ввода и вывода данных 5, устройство ввода биометрических данных 6. Память 3 содержит секретный ключ и программное обеспечение, реализующее алгоритмы вычисления контрольной суммы и электронной цифровой подписи. Защитный корпус 2 содержит датчик вскрытия 7, связанный с микропроцессором 4 и памятью 3. В случае нарушения целостности защитного корпуса 2 - производится стирание памяти 3. Микропроцессор 4, связанный с памятью 3, портом ввода и вывода данных 5, далее именуемый порт, и устройством ввода биометрических данных 6 осуществляет обработку данных и вывод обработанной информации через порт 5 в ЭВМ 8. Согласно изобретению способ отличается тем, что дополнительно используют сервер 9, предназначенный для обеспечения верификации, подключенный к сети общего пользования. ЭВМ 8 в свою очередь связана через сеть общего пользования с сервером 9. Устройство для подписи 1 подключают через порт 5 к ЭВМ 8, вводят в устройство для подписи 1 электронный адрес пользователя, затем в устройстве для подписи 1 формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого-цифровую информацию о пользователе и полученную цифровую подпись, устанавливают зашифрованное соединение между устройством для подписи и сервером 9, предназначенным для обеспечения верификации, и передают на сервер 9 файл запроса на подтверждение подписи. Со стороны упомянутого сервера 9 формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий файл электронного документа и файл с аналого-цифровой информацией о пользователе. Таким образом, пользователь может еще раз проверить, какой документ он подписал, и подтвердить или не подтвердить акт подписания электронного документа. В случае подтверждения - на сервер 9 поступает подтверждающий ответ, а с сервера обратно отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. Если подтверждение от пользователя не приходит в течение отведенного диапазона времени, то цифровая подпись не выйдет за пределы сервера 9 и затем будет удалена. Цифровая подпись удаляется досрочно, если при подтверждении подписи пользователь выберет предлагаемый вариант «отказаться от подписи». Или если подтверждение придет в течение времени, превышающего установленный диапазон времени, то данное подтверждение будет проигнорировано. Таким образом, если подписание электронного документа не подтверждается пользователем, то цифровую подпись, связывающую аналого-цифровую информацию о данном пользователе с данным электронным документом, никто не получит и она бесследно удаляется из памяти сервера 9.

Устройство ввода биометрических данных 6 предназначено для ввода аналого-цифровой информации о пользователе, подписывающем документ, которая фактически является биометрической информацией, уникальной для каждого человека. Такой биометрической информацией, в частности, может быть информация о динамике и траектории личной подписи пользователя. Для соответствующего варианта биометрической информации в качестве устройства ввода биометрических данных 6 может быть использовано устройство ввода рукописной информации, в частности лазерный маркер. Его отличительной особенностью является то, что лазерный маркер как устройство ввода биометрической информации о пользователе связано с устройством для подписи по беспроводному оптическому каналу связи.

Порт 5 подключается к ЭВМ 8, на которой создаются и/или хранятся электронные документы, предназначенные для подписания. Кроме того, часть сложных вычислительных операций с микропроцессора 4 может быть перенесена на микропроцессор ЭВМ 8. И через ЭВМ 8 осуществляется подключение к сети общего пользователя, в частности к сети интернет, к которой подключен сервер 9, предназначенный для обеспечения верификации подписываемых электронных документов. К серверу 9 через сеть общего пользования, в частности через сеть интернет, для верификации подписи обеспечивается возможность доступа пользователям через их терминальные устройства, в частности персональные ЭВМ, смартфоны. Идентификация пользователей осуществляется по их уникальным электронным адресам, в частности по адресу электронной почты. Таким образом, подписать электронный документ пользователь может на одной ЭВМ, к которой подключено устройство для подписи, а осуществить подтверждение подписания может на любом другом терминальном устройстве - ЭВМ, смартфоне и т.д., причем для подтверждения устройство для подписи не требуется.

Перед детальным описанием сущности изобретения поясним используемую терминологию.

Под верификацией в данном описании понимается проверка, способ подтверждения, проверка с помощью дополнительных действий пользователя.

Под учетной записью пользователя понимается следующее - учетная запись, как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учета. Это имя пользователя и пароль (или другое аналогичное средство аутентификации - например, биометрические характеристики). Пароль или его аналог, как правило, хранится в зашифрованном или хэшированном виде (в целях его безопасности). Учетная запись пользователя также может учитывать различные статистические характеристики поведения пользователя в системе: давность последнего входа в систему, продолжительность последнего пребывания в системе, адрес использованного при подключении компьютера, интенсивность использования системы, суммарное и (или) удельное количество определенных операций, произведенных в системе, и так далее.

Под гиперссылкой понимается часть электронного документа, в том числе электронного письма, ссылающаяся на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе, на другой объект (файл, каталог, приложение), расположенный на локальном диске или в компьютерной сети, либо на элементы этого объекта. Гиперссылка может быть добавлена к любому элементу электронного документа и обычно выделяется графически.

Под идентификацией понимается процедура распознавания субъекта по его адресу, в частности по его адресу электронной почты или по номеру мобильного телефона.

Под сервером понимается компьютер, выделенный и/или специализированный для выполнения определенных сервисных функций.

Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией работает следующим образом. Пользователь видит на экране монитора ЭВМ 8 электронный документ. Удостоверяется, что к ЭВМ 8 подключено устройство для подписи и само ЭВМ 8 подключено к сети общего пользования, в частности, к сети интернет, к которой подключен сервер 9. Затем через устройство ввода биометрических данных 6 вводит аналого-цифровую информацию. В частности таким устройство ввода биометрических данных может быть лазерный маркер, с помощью которого пользователь рисует свою автографическую подпись в динамике в выделенном поле на экране монитора (в этом случае автографическая подпись в динамике является аналого-цифровой информацией о пользователе). Данное поле формируется программой и может быть расположено поверх изображения электронного документа. Рядом с полем для автографической подписи может быть расположено второе поле для ввода электронного адреса пользователя, в частности адреса электронной почты, который является уникальным для каждого пользователя. Автографическая подпись в динамике вводится через устройство ввода биометрических данных 6 в качестве аналого-цифровой информации о пользователе, оцифровывается с помощью микропроцессора 4 и сохраняется в памяти 3. Одновременно с этим оцифровываемая автографическая подпись в динамике выводится через порт 5 в ЭВМ 8 и с помощью программы отображается на экране монитора в виде траектории автографической подписи. Программное обеспечение ЭВМ 8 позволяет отображать траекторию на экране синхронно движению устройства ввода биометрических данных 6, в частности лазерного маркера. Это создает иллюзию рисования на экране. После того как пользователь ввел свою аналого-цифровую информацию, ввел свой электронный адрес - происходит следующее. В устройство для подписи через порт 5 из ЭВМ 8 вводится файл электронного документа и информация об электронном адресе пользователя. Электронный адрес может вводиться отдельно от электронного документа. Также возможна реализация, когда электронный адрес извлекается программой на ЭВМ 8 непосредственно из электронного документа, при условии, что электронный адрес расположен в конце текстовой части электронного документа, либо электронный адрес выделяется специальными, заранее определенными элементами разметки - тэгами. В качестве электронного адреса могут быть использованы - адрес электронной почты, номер мобильного телефона или иной уникальный адрес. В случае использования в качестве электронного адреса - номера мобильного телефона, конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.

После этого микропроцессором 4 и с использованием программного обеспечения, хранимого в памяти 3, вычисляют контрольную сумму из аналого-цифровой информации о пользователе и контрольную сумму из электронного документа и объединяют обе контрольные суммы в общую числовую последовательность и с помощью секретного ключа и программного обеспечения, хранимых в памяти 3, осуществляет процедуру получения электронной цифровой подписи полученной числовой последовательности.

Затем с помощью программного обеспечения, хранимого в памяти 3, формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, полученный электронный документ, оцифрованную аналого-цифровую информацию о пользователе и полученную цифровую подпись. И далее с помощью программного обеспечения, хранимого в памяти 3 через порт 5 и через сеть общего пользования, устанавливают зашифрованное соединение с сервером 9. Для этого применяется известный криптографический протокол, основанный на обмене открытыми ключами устройства для подписи и сервера. А чтобы сервер 9 смог идентифицировать и установить зашифрованное соединение с сертифицированным устройством для подписи, для этого предварительно сохраняют в памяти сервера 9 открытый ключ устройства для подписи. Соответственно, в самом устройстве для подписи заранее сохраняют открытый ключ сервера 9.

Также возможен вариант, при котором для открытых ключей устройств для подписи 1 и сервера 9 предварительно создают цифровые сертификаты. Для этого предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ. Главный открытый ключ сохраняют на сервере 9 и в устройствах для подписи 1. А с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи 1 и сервера 9. Соответственно и идентификацию устройств для подписи на указанном сервере 9 осуществляют с помощью данных цифровых сертификатов. Аналогично и в самих устройствах для подписи 1 осуществляют идентификацию сервера 9 с помощью цифрового сертификата сервера 9. Также надо заметить, что на сервере предварительно устанавливают программное обеспечение, реализующее известные криптографические протоколы для проверки цифровых сертификатов и для создания зашифрованных соединений с идентифицированными устройствами для подписи.

После того как зашифрованное соединение между устройством для подписи 1 и сервером 9 установлено, из устройства для подписи производится передача файла запроса на подтверждение подписи. Данный файл содержит электронный адрес пользователя, полученный электронный документ, оцифрованную аналого-цифровую информацию о пользователе и полученную цифровую подпись. Затем на сервере 9 из файла запроса на подтверждение подписи извлекают электронный адрес пользователя, извлекают цифровую подпись и сохраняют ее в памяти сервера 9 и формируют конечный файл запроса на подтверждение подписи, в который включают файл электронного документа и файл с аналого-цифровой информацией о пользователе. И отправляют конечный файл запроса на подтверждение подписи в сеть общего пользования на электронный адрес пользователя. Одновременно с момента отправки данного конечного файла запроса на подтверждение подписи устанавливают время ожидания подтверждающего ответа. Диапазон времени устанавливают заранее. Если электронным адресом пользователя является адрес его электронной почты, то пользователю приходит электронное письмо, содержащее гиперссылку на подписанный электронный документ и на аналого-цифровую информацию о пользователях, подписавших этот документ. Далее пользователь переходит по гиперссылке на html страницу сервера 9, где может еще раз ознакомиться с текстом электронного документа. В случае если пользователь подтверждает свою подпись путем внесения подтверждающего ответа - это может осуществляться в виде нажатия html кнопки подтверждения - то отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. А в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, или если пользователь нажимает html кнопку отказа от подписи, то на упомянутом сервере удаляют файл, содержащий упомянутую цифровую подпись.

В частных случаях изобретение может быть реализовано в следующих вариантах.

В устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи. И определяют, что первый секретный ключ будет использоваться для создания цифровых подписей для юридически значимых электронных документов, таких как договора, счета, акты, приказы, постановления и т.д., а второй секретный ключ будет использоваться для создания цифровых подписей для прочих электронных документов, таких как квитанции, мелкие штрафы, заявления и т.д. Выбор секретного ключа для создания цифровой подписи будет осуществляться в самом устройстве для подписи 1 по следующему порядку: в случае получения через порт 5 электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи. Соответственно, если электронный документ подписывается вторым секретным ключом, то процесс верификации через сервер 9 не задействуется. Дополнительно, при помощи программного обеспечения, устанавливаемого на ЭВМ 8, к которой подключается устройство для подписи может осуществляться аутентификация доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей, в частности образцами автографических подписей в динамике. Образцы аналого-цифровой информации доверенных пользователей могут храниться в базе данных на упомянутой ЭВМ 8, либо на сервере 9. И перед тем как начать создание цифровой подписи - устройство для подписи обращается к программному обеспечению и передает ей электронный адрес пользователя и только что созданную пользователем свою аналого-цифровую информацию, введенную им через устройство ввода биометрических данных 6. Программное обеспечение обращается к базе данных с образцами аналого-цифровой информации доверенных пользователей и передает ей электронный адрес пользователя. Если в базе данных есть такой электронный адрес и по нему существует образец аналого-цифровой информации пользователя, то далее осуществляется проверка на схожесть полученной аналого-цифровой информации из устройства для подписи и из базы данных. В случае если сходство близкое - аутентификация считается успешной и в устройстве для подписи используют для подписания первый секретный ключ цифровой подписи. А для защиты базы данных от внесения в нее заведомо ложных данных - хранящиеся в ней данные шифруются с использованием известных методов организации защиты данных.

Другим способом организации доступа к устройству для подписи доверенными пользователями является следующий. На сервере 9 сохраняют список из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи. При получении файла запроса на подтверждение подписи с устройства для подписи 1, предварительно проверяют по открытому ключу, установлены ли ограничения доступа к данному устройству для подписи. И если это так, то проверяют, есть ли в полученном запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.

При формировании на сервере 9 конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку. Код подтверждения сохраняют в памяти сервера 9. При получении подтверждающего ответа от пользователя проверяют наличие упомянутого кода подтверждения и сравнивают его с тем, который хранится в памяти сервера 9. И только при совпадении кода продолжают процесс верификации. Окончательное подтверждение подписи осуществляется пользователем на html странице сервера 9. На данную html страницу ведет гиперссылка в конечном файле запроса на подтверждение подписи. На html странице содержатся дополнительные элементы интерфейса, в частности, такие как: ссылка на скачивание электронного документа, ссылка на аналого-цифровую информацию о пользователе, подписывающем данный документ, html кнопки подтверждения подписи и отказа от подписи.

На сервере 9 предусматривается возможность регистрации пользователей. В этом случае на сервере 9 предварительно сохраняют учетную запись и электронный адрес пользователя. В этом случае, при подключении пользователя к серверу через терминальное устройство, производят идентификацию пользователя по его электронному адресу, то есть, электронный адрес используется в качестве логина для нахождения учетной записи пользователя, хранящейся в базе данных на сервере 9. Дополнительно доступ к учетной записи может быть защищен паролем, и при получении на сервер 9 подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя пароль и данные из учетной записи пользователя.

Как вариант предусматривается возможность использования нескольких серверов 9, предназначенных для обеспечения верификации, и подключенных к сети общего пользования. Это может потребоваться в тех случаях, когда какие-либо организации в целях безопасности захотят иметь собственный сервер 9, на котором будут храниться образцы аналого-цифровой информации сотрудников данной организации. В случае использования нескольких серверов 9 - учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов 9. А для того, чтобы понять, к какому из серверов следует обращаться, используют маршрутизаторы, подключенные к сети общего пользования. Маршрутизаторы могут быть как программными и устанавливаться на каждый сервер 9, так и аппаратными. На каждый маршрутизатор копируются списки электронных адресов пользователей с указанием того сервера 9, на котором хранятся данные указанного пользователя. Кроме того, на каждом сервере 9 сохраняют свой уникальный секретный ключ. При этом с помощью ранее упомянутого главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей. А являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют во всех устройствах для подписи 1 и устанавливают в них программное обеспечение, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов. 9. И только после успешной проверки подлинности цифрового сертификата сервера 9 устанавливают с ним зашифрованное соединение.

Кроме того, в учетной записи пользователя может храниться образец аналого-цифровой информации о данном пользователе. Для этого данный образец предварительно передают из устройства для подписи и сохраняют на сервере 9 вместе с данными зарегистрированного пользователя, которому принадлежит образец аналого-цифровой информации, в частности образец автографической подписи в динамике. Для того чтобы другие пользователи могли удостовериться, что образец аналого-цифровой информации о пользователе действительно принадлежит указанному пользователю - данный образец дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств. Такими доверенными устройствами для подписи 1 могут быть устройства, официально принадлежащие таким организациям, как нотариусы, паспортные столы, удостоверяющие центры и т.д. А процесс подписания образца аналого-цифровой информации о пользователе в этом случае производится через одно из доверенных устройств для подписи 1 и далее экспортируется на сервер 9.

Для безопасного хранения образцов аналого-цифровой информации о пользователях предусматривается хранение данных образцов на сервере 9 в зашифрованном виде. При этом в качестве ключа шифрования каждого образца используют электронный адрес пользователя, чей образец шифруется. В этом случае, в базе данных на сервере электронные адреса в открытом виде не сохраняют, а сохраняют контрольные суммы электронных адресов. Вычисление контрольных сумм производят с помощью хэш функции с использованием соответствующего программного обеспечения.

Так как многие электронные документы требуют подписания двумя или более лицами, то при таком многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ. При этом сам электронный документ может быть подписан как на одном, так и на разных устройствах для подписи 1.

При многостороннем подписании электронного документа с использованием разных устройств для подписи 1, для того, чтобы пользователи подписывали один и тот же электронный документ и для того, чтобы подписываемый разными пользователями электронный документ был доступен по единой гиперссылке - данный процесс координируется через сервер 9. Для этого на сервере 9 сохраняют подписанный электронный документ и создают гиперссылку на html страницу сервера 9. На данной html странице размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ и ссылки на доступные файлы цифровых подписей, т.е. тех цифровых подписей, которые подтверждены пользователями. А также ссылки на образцы их аналого-цифровой информации, в частности образцы автографической подписи в динамике, для того чтобы другие пользователи, подписывающие данный электронный документ, могли визуально определить сходство или различие. Дополнительно могут быть установлены права доступа к данной html странице, например, полный доступ разрешен для пользователей, участвующих в подписании данного электронного документа. Данные права доступа определяются автоматически с помощью электронных адресов пользователей, указываемых в электронном документе. Если же по гиперссылке заходит посторонний пользователь, то на html странице он увидит ограниченный объем информации, например только сам электронный документ, или электронный документ и данные подписавшихся пользователей, подтвердивших свою подпись. Управлять правами доступа может пользователь, первым загрузившим электронный документ на сервер 9.

На случай, если пользователю необходимо распечатать подписанный электронный документ, то создают документ для печати, в который вставляют текст данного электронного документа 10 (фиг.2) и генерируют двухмерный код 11, в частности QR код, в котором заключают информацию о гиперссылке на упомянутую html страницу на сервере 9 и также вставляют его в документ для печати. Таким образом, достаточно будет сфотографировать двухмерный код 11 с распечатанного документа смартфоном, с возможностью преобразования полученного изображения в гиперссылку и далее перейти на нужную html страницу на сервере 9, на которой хранится данный электронный документ со всеми подписями и данными пользователей, подписавших данный электронный документ. Также для удобства программными средствами можно реализовать вставку в документ для печати «слепка» 12 аналого-цифровой информации о пользователе, в частности рисунок его автографической подписи в динамике. А вокруг двухмерного кода 11, в частности QR кода - вставить изобразительные элементы 13. В качестве изобразительных элементов может использоваться какая-либо надпись, например название и форма собственности организации, которой принадлежит устройство для подписи, с которого подписывался данный электронный документ.

В целом изобретение может быть реализовано на практике с помощью известных технологий и криптографических алгоритмов, в частности алгоритмов цифровой подписи и асимметричного шифрования с использованием эллиптических функций. Хотя настоящее изобретение было описано на примере некоторых вариантов его осуществления, специалисты в данной области техники могут предложить другие подобные варианты, не выходя за пределы сущности и объема изобретения. Поэтому изобретение должно оцениваться в терминах пунктов формулы изобретения.

Наверх