CH679255A5 - - Google Patents

Download PDF

Info

Publication number
CH679255A5
CH679255A5 CH4413/88A CH441388A CH679255A5 CH 679255 A5 CH679255 A5 CH 679255A5 CH 4413/88 A CH4413/88 A CH 4413/88A CH 441388 A CH441388 A CH 441388A CH 679255 A5 CH679255 A5 CH 679255A5
Authority
CH
Switzerland
Prior art keywords
authentication
party
key
public
information
Prior art date
Application number
CH4413/88A
Other languages
English (en)
Inventor
Jose Pastor
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of CH679255A5 publication Critical patent/CH679255A5/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B07SEPARATING SOLIDS FROM SOLIDS; SORTING
    • B07CPOSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
    • B07C1/00Measures preceding sorting according to destination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00854Key generation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00895Key verification, e.g. by using trusted party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00911Trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Description

1
CH 679 255 A5
2
Description
La présente invention concerne une installation d'authentification d'un document selon le préambule de la revendication 1.
L'une des tâches historiques entreprises par de nombreuses personnes et organisations a été d'assurer l'authenticité des documents. L'importance qu'il y a à prouver réellement l'authenticité d'un document va de la simple identification d'une signature à la vérification des informations militaires et/ou politiques. En outre, toutes les fois qu'on essaie de démontrer l'authenticité d'un document, il y a généralement au moins une partie qui tente de la contrefaire. Par conséquent, il y a eu, et il y aura probablement encore, un combat pour pouvoir authentifier des documents de façon fiable.
Au cours des ans, les progrès technologiques ont donné une nouvelle signification au mot «document».
Actuellement, un document peut être, par exemple, un récépissé produit électroniquement dans une machine bancaire ou un enregistrement numéra-lisé sur un disque optique. Dans le cadre de la présente demande de brevet, on interprétera par conséquent le mot «document» comme incorporant une information placée sur un support quelconque dont, mais sans que cela soit limitatif, les disques magnétiques, les disques optiques ou le papier.
Une autre tâche similaire qui a une histoire aussi colorée que Pauthentification des documents est la communication sûre de l'information entre deux parties. Une telle communication de l'information comprend généralement l'utilisation des techniques de chiffrage/déchiffrage. D'une façon similaire à la contrefaçon mentionnée ci-dessus, il y a en général au moins une partie qui est intéressée soit à voler l'information communiquée qui a été chiffrée, soit à fournir une fausse information dans un format chiffré de sorte que son destinataire est désinformé, soit à procéder aux deux. Par conséquent, au cours des années, on a mis au point divers plans de chiffrage/déchiffrage dont on pensait, au moins pendant une certaine période, qu'ils étaient sûrs pour découvrir que cette sécurité avait été compromise. Là encore, les progrès technologiques ont considérablement changé le domaine de la cryptographie. Par exemple, avec les ordinateurs modernes on peut enfreindre les techniques cryptographiques dans un laps de temps relativement court, grâce, principalement, à la vitesse à laquelle les ordinateurs exécutent les opérations mathématiques.
On connaît une technique cryptographique actuellement sûre sous la forme du système cryptographique à clés publiques. Une forme particulière de ce système est décrite et discutée dans un article intitulé «A Method for Obtaining Digital Signatures and Public Key Cryptosystems» de R.L. Ri-vest, A. Shamir and L. Adelmann, Volume 21 #2, février 1978, Communications of ACM pages 120-126. (Procédé pour obtenir des signatures numériques et des cryptosystèmes à clés publiques). Ce système particulier est fréquemment appelé cryptosystème public à clés publiques RSA.
Les techniques à clés publiques, comme cela est souligné dans l'articule intitulé «Public Key Crypto-graphy» de John Smith, dans l'édition de janvier 1983 de Byte Magazine, pages 189-218 (Cryptographie à clés publiques) comportent généralement deux types différents de clés: les clés de chiffrage et les clés de déchiffrage. Ces clés présentent les propriétés suivantes: a) il est possible de calculer une paire de clés comportant une clé de chiffrage et une clé de déchiffrage; b) pour chaque paire, la clé de déchiffrage n'est pas la même que la clé de chiffrage, et c) il n'est pas possible de calculer la clé de déchiffrage même à partir de la connaissance de la clé de chiffrage. De plus, dans un tel cryptosystème, les clés de chiffrage et de déchiffrage sont fonctionnellement réversibles, c'est-à-dire que si on utilise une clé pour le chiffrage, on peut employer l'autre clé pour déchiffrer ce qui a été chiffré.
Comme on le sait, l'expression «clé publique» provient du fait que la clé de chiffrage de chaque partie est disponible, c'est-à-dire publique, pour toutes les parties souscrivant au réseau particulier à clés publiques impliqué. Par exemple, dans leur utilisation générale, les systèmes cryptographiques à clés publiques sont conçus pour une communication directe entre deux parties qui souscrivent, chaque partie ayant une clé de déchiffrage non publiée et une clé de chiffrage publiée.
Le système cryptographique à clés publiques a également trouvé une utilisation dans la fourniture d'une identification précise de la source d'un document. Comme cela est discuté dans les pages 217-218 de l'article de Smith, un expéditeur peut effectivement signer un message en le chiffrant en premier lieu, ou en en authentifiant une partie, par exemple, son nom en utilisant sa clé privée de déchiffrage et en chiffrant en second lieu le message avec la clé publique de chiffrage du tiers de destination. Cela se traduit par une partie du message que seul l'expéditeur peut avoir créée et que seul le destinataire peut lire. Par conséquent, une communication entre deux parties peut, dans la mesure où les systèmes cryptographiques à clés publiques sont de sécurité, être mise en œuvre d'une façon telle qu'on puisse assurer l'authenticité d'un document.
Néanmoins, il reste de nombreux cas où il y a un besoin, ou un désir, pour qu'un tiers authentifie un document concernant deux autres parties, ou transmis entre deux parties. Un exemple d'une telle situation est le cas où il est demandé à une première partie, ou simplement désiré, de prouver ou de faire la démonstration de l'authenticité d'un document particulier destiné à une seconde partie. Dans une telle situation, il pourrait être des plus bénéfiques qu'une troisième partie puisse fournir un moyen pour authentifier le document. Une situation particulière pourrait exister dans le cas où un différend sur l'authenticité d'un document serait soulevé entre deux parties et qu'une troisième partie impartiale serait choisie pour résoudre le problème à la satisfaction des deux premières. Une telle situation pourrait se produire lorsque, conformément à un accord entre les deux parties, l'une d'elles devait conserver certains enregistrements de façon que la seconde
5
10
15
20
25
30
35
40
45
50
55
60
65
3
CH 679 255 A5
4
partie puisse les réexaminer afin d'assurer leur conformité à l'accord. Dans une telle situation, il serait des plus bénéfiques qu'une troisième partie soit disponible pour faire la démonstration de la précision/imprécision des enregistrements pour le compte de la seconde partie.
Une autre situation encore plus largement rencontrée, représentative de l'authentification d'un document par une troisième partie, est le domaine de traitement du courrier dans lequel un expéditeur doit prouver au service postal l'authenticité du fait qu'il a payé l'affranchissement d'une expédition particulière. Il est courant que les services postaux américains dits United States Postal Service (USPS) acceptent les signes qui ont été appliqués sur une enveloppe par un expéditeur comme représentatif du fait que l'affranchissement nécessaire à l'acheminement de l'enveloppe a été réglé. De fait, dans de nombreux cas, le signe est appliqué, par exemple, par un appareil d'affranchissement en location et le constructeur de cet appareil donne l'assurance au service USPS que lorsque l'appareil d'affranchissement est mis en service pour imprimer le signe, l'affranchissement ou valeur monétaire de l'expédition a été réglé. Actuellement, les appareils d'affranchissement appliquent des signes sur une enveloppe via un moyen mécanique d'impression tel qu'un tambour sur lequel on a gravé des signes, ou via une impression par platine sur une enveloppe. Cependant, grâce principalement aux progrès technologiques, l'utilisation de plus en plus grande de l'impression sans contact a rendu souhaitable de faire appel à de telles techniques dans les systèmes de traitement du courrier. Cependant, l'utilisation des techniques d'impression sans contact peut actuellement conduire à une comptabilisation imprécise sauf à fournir des techniques sûres.
Une technique sûre serait l'emploi des techniques courantes de chiffrage dans lesquelles un expéditeur aurait une clé cryptographique qui lui permettrait de chiffrer l'information et de placer cette information sur l'enveloppe. Les services USPS, par exemple, pourraient alors, en utilisant une clé cryptographique identique, déchiffrer l'information présente sur l'enveloppe et avoir l'assurance que l'affranchissement a été réglé. Un inconvénient majeur d'un tel système serait, naturellement, qu'il existe des milliers d'expéditeurs et que par conséquent les services USPS devraient conserver une très grande base de données des clés cryptographiques afin de permettre le déchiffrage de toutes les clés de chiffrage différentes réparties entre les divers expéditeurs.
En conséquence, il serait extrêmement souhaitable de disposer d'un système permettant d'authentifier des documents avec fiabilité en général, et, plus particulièrement, d'authentifier une information postale placée sur un document à expédier.
Un objet de la présente invention est, par conséquent, un système fiable d'authentification de document qui surmonte d'une façon presque complète les inconvénients venant d'être exposés.
Cet objet est atteint, au moins en partie, avec un système employant les techniques de cryptographie à clés publiques.
La présente invention sera bien comprise lors de la description suivante faite en liaison avec les dessins ci-joints dans lesquels:
La fig. 1 est un schéma conceptuel d'un système selon les principes de la présente invention;
La fig. 2 est un schéma sous forme de blocs d'un système selon la présente invention; et
La fig. 3 est un organigramme de la circulation de l'information dans le système représenté en fig. 2.
Dans le but de faciliter la compréhension de la description de la présente invention lorsqu'elle concerne un système fonctionnel qui est décrit ci-après en liaison avec les fig. 2 et 3, on expose le concept suivant. Une troisième partie neutre, représentée dans ses grandes lignes par la référence 10 en tant que source d'authentification en fig. 1, établit un certain nombre de paires de clés publiques de chiffrage/déchiffrage. Lorsqu'un utilisateur 12 souhaite faire appel aux services offerts par la source d'authentification 10, une paire de clés est sélectionnée et affectée à l'utilisateur 12 lorsqu'il rejoint le service. Plus précisément, l'utilisateur 12 reçoit la clé E2 de la paire E2D2. L'utilisateur 12 reçoit alors de préférence une boîte 13 contenant des boîtes 14 et 18. Chaque boîte 13 est fermée avec un verrou 100. Le verrou 100 a été fermé avec la clé D2, qui ne peut être déverrouillé qu'avec la clé E2. L'utilisateur 12 déverrouille la boîte 100 avec la clé E2 et ouvre la boîte 13 pour trouver les première et seconde boîtes 14 et 18. En variante, l'utilisateur 12 peut ne recevoir que la première boîte 14 et la seconde boîte 18. Quoi qu'il en soit, la première boîte 14 comporte un verrou d'ouverture 16, le verrou 16 représentant les opérations de chiffrage/déchiffrage avec la paire affectée de clés E2D2. De plus, l'utilisateur 12 reçoit une seconde boîte 18 qui est fermée par le verrou 20, la boîte fermée 18 l'étant via la clé de chiffrage Ei d'une paire non affectée de clés, E1D1, la clé de chiffrage non affectée Ei étant maintenue en secret absolu par la source d'authentification 10. La seconde boîte 18 contient, essentiellement, un certificat 22 représentatif de la source d'authentification 10 et de la clé de déchiffrage (D2) 24 de la paire affectée de clés pour ouvrir la boîte fermée 14 fournie à l'utilisateur 12 à l'état déverrouillé. L'utilisateur 12 place alors l'information, ou la documentation, qui est unique pour lui à l'intérieur de la première boîte déverrouillée 14 et ferme le verrou 16 avec la clé E2. L'utilisateur 12, dans ce type de concept, confiera alors les deux boîtes verrouillées 14 et 18 au service d'authentification 26. Le service 26 est muni de la clé de déchiffrage Di, 28, par la source d'authentification 10. Cette clé Di est commune à tous les verrous de toutes les secondes boîtes 18 créées par la source d'authentification 10. La clé de chiffrage correspondante Ei de la paire non affectée de clés, comme on l'a mentionné ci-dessus, est maintenue en secret par la source d'authentification 10.
Par conséquent, pour authentifier le document fourni par l'utilisateur 12, le service d'authentification 26 déverrouille simplement, c'est-à-dire déchiffre, la seconde boîte verrouillée 18 et reconnaît im5
10
15
20
25
30
35
40
45
50
55
60
65
5
CH 679 255 A5
6
médiatement le certificat d'authenticité 22 provenant de la source d'authentification 10. Dans le cas où le service d'authentification 26 souhaite alors s'assurer, à titre de vérification ou pour une autre raison, de l'information de l'utilisateur, la clé de déchiffrage 24 de la paire affectée de clés est maintenant à sa disposition pour déverrouiller la première boîte 14 qui a été ouverte lors de sa fourniture à l'utilisateur 12.
Il en résulte qu'un nombre quelconque d'utilisateurs 12 peuvent demander un nombre quelconque de boîtes déverrouillées 14 dans lesquelles ils souhaitent placer une information pour authentification par le service d'authentification 26. Cependant, le service d'authentification 26 a besoin de ne conserver que la seule clé de déchiffrage 28 correspondant à tous les verrous de toutes les secondes boîtes verrouillées 18 fournies aux utilisateurs 12. Ainsi, chaque seconde boîte 18, comme on l'a indiqué ci-dessus, contient le certificat d'authenticité 22 ainsi que la clé de déchiffrage 24 de la paire affectée de clés afin de déverrouiller la première boîte 14 contenant l'information de l'utilisateur.
Il doit être clair d'après la description précédente qu'il n'y a aucune clé publique dans ce système de cryptographie à «clés publiques», et bien que le système soit semblable à un système secret à clés, par exemple, au système DES, la nécessité de faire appel au service d'authentification 26 pour maintenir une base de données massive est éliminé car tous les verrous de toutes les secondes boîtes 18 données à l'origine aux utilisateurs 12 peuvent être déverrouillés par la seule clé de déchiffrage 28 de la paire non affectée de clés fournie au service d'authentification 26 par la source d'authentification 10. En outre, à moins qu'il y ait un besoin prioritaire, le simple déverrouillage des secondes boîtes verrouillées 18 fournies aux utilisateurs 12 par le service d'authentification 10 est suffisant pour faire la démonstration que l'utilisateur 12 fonctionne à l'intérieur du système car, pour avoir accès à la seconde boîte 18, l'utilisateur 12 a dû, lors de la réception de la boîte 13, déverrouiller le verrou 100 avec la clé E2 que ne possède que cet utilisateur 12. Par conséquent, l'information de l'utilisateur peut, de fait, être maintenue en sécurité et en secret complet. En outre, il peut y avoir néanmoins accès à l'information réelle, dans le cas où cela s'avérerait nécessaire, par l'emploi de la clé de déchiffrage 24 de la paire affectée de clés accompagnant le certificat 22 d'authenticité.
Comme on le décrit plus pleinement ci-après, dans un mode de réalisation de l'invention, le verrou ouvert 16 accompagnant la première boîte 14 sera fermé avec la clé de chiffrage de la paire de clés publiques de chiffrage/déchiffrage, E2D2, affectée à l'utilisateur 12. La clé 24 se trouvant à l'intérieur de la seconde boîte verrouillée 18 sera la clé de déchiffrage D2 de la paire de clés publiques de chiffrage/déchiffrage E2D2 affectée à l'utilisateur 12. La seconde boîte 18 est verrouillée en chiffrant le certificat d'authenticité 22 et la clé de déchiffrage 24 pour la première boîte 14 avec la clé de chiffrage Ei de la paire de clés chiffrées, non affectées, représentant ainsi, par exemple, une chaîne de caractères. La clé 28 fournie au service d'authentification 26 sera la clé de déchiffrage Di de la paire non affectée de clés maintenue en sécurité par la source d'authentification. Etant donné que, au moins en ce qui concerne un système cryptographique RSA à clés publiques, la sécurité augmente comme le produit des nombres premiers servant de base avec la génération des paires de clés, chaque document du présent système peut comprendre deux ensembles de caractères, chaque ensemble ayant au moins cent caractères. Généralement, un ensemble de caractères représentera l'information chiffrée de l'utilisateur qui variera généralement pour chaque document. L'autre ensemble de caractères représentera la seconde boîte verrouillée 18 et sera généralement invariable pour chaque document produit par l'utilisateur 12 d'une paire de clés affectée. En variante, les deux ensembles de caractères pourraient être mélangés suivant une manière pouvant être retrouvée par le service d'authentification 26. De plus, le jeu invariable de caractères peut être modifié à volonté par la source d'authentification 10 sans nécessiter des changements quelconques dans le système, par exemple en modifiant le contenu du certificat d'authenticité 22. Cet avantage provient du fait que le certificat 22 est écrit à l'origine en texte en clair et que seule la source d'authentification 10, avec la clé secrète de chiffrage, peut fournir des messages chiffrés qui, lors du déchiffrage par le service 26 avec la clé 28, produisent un message correct.
On doit remarquer que le nombre réel de caractères constituant l'autre ensemble de caractères invariables peut être sensiblement diminué en ce qui concerne chaque document d'un certain nombre de documents qui doivent être présentés au service d'authentification sur la base de la même paire de clés affectée.
Un système 29 pour authentifier les documents de façon fiable est représenté en fig. 2 dans laquelle la source d'authentification 30 comprend un générateur 32 de paires de clés publiques, un ensemble de traitement 34, une mémoire rémanente 36, une mémoire 38 fonctionnant en temps réel et une interface de communication 40. De préférence, le générateur 32 comprend un générateur de clés publiques de chiffrage/déchiffrage dit RSA qui peut incorporer une puce RSA de chiffrage/déchiffrage qu'on peut se procurer, par exemple, auprès de la société dite CYLINK de Sunnyvale, Californie.
L'ensemble de traitement 34 peut être un processeur ou ordinateur à usage général, destiné à manipuler l'information en conformité avec la fonction désirée.
De préférence, la mémoire rémanente 36 peut être un disque magnétique, une bande magnétique, etc., à laquelle l'ensemble de traitement 34 peut accéder. La mémoire 38 à fonctionnement en temps réel peut être, entre autres, une mémoire à accès direct à semi-conducteur ou un disque souple.
Dans un mode de réalisation spécifique, l'interface de communication 40 peut comporter une carte enfichable à circuits imprimés de télécommunication. L'interface 40 est de préférence connectée à l'ex5
10
15
20
25
30
35
40
45
50
55
60
65
7
CH 679 255 A5
8
péditeur 42 et au fournisseur 44 de services postaux.
L'expéditeur 42 comprend un module de chiffrage 46 destiné à chiffrer l'information via un système de cryptographie à clés publiques RSA. De plus, l'expéditeur 42 comprend une mémoire rémanente 48 dans laquelle est stockée la clé de la paire affectée de clés publiques. Une interface 50 de communication compatible est prévue pour permettre des communications à distance avec la source d'authentification 30 et un processeur 52 est incorporé pour permettre la manipulation de l'information chiffrée qui est reçue, ayant été entrée par l'expéditeur 42 via le dispositif d'entrée 54.
A la suite de la préparation du courrier, l'expéditeur 42 le délivre au service d'authentification 44 qui, par exemple, peut être un bureau de poste local. Dans ce mode de réalisation particulier, le service 44 comprend un dispositif de déchiffrage 56, incorporant un module de déchiffrage ayant une mémoire volatile associée, dans laquelle est stockée la clé de déchiffrage de la paire non affectée de clés publiques pour ce système particulier. La clé de déchiffrage de la paire non affectée peut, dans un mode de réalisation, être la même pour chaque lieu 44 de service. Cependant, le cas échéant, la clé de déchiffrage des lieux 44 pourrait dépendre, par exemple, de sa situation géographique mais néanmoins, de manière uniforme dans toute une région géographique particulière. Cependant, aucun des lieux 44 de service n'a besoin de conserver une base de données des clés. De plus, le service d'authentification 44 comprend un moyen 58 d'entrée de données qui peut être, par exemple, un clavier, un lecteur optique ou tout autre moyen pour transférer l'information de la face, par exemple, d'une enveloppe ou d'un manifeste à un processeur 60 se trouvant à l'intérieur du dispositif de déchiffrage 56. De préférence, le service de déchiffrage 56 comprend en outre un dispositif de visualisation 62 pour fournir une indication rapide soit visuelle soit audio, de l'authenticité de l'information présente sur l'enveloppe qu'on vérifie. En outre, dans un mode de réalisation particulier, le dispositif de déchiffrage 56 est destiné à communiquer via une interface de communication 64 avec la source d'authentification 30.
La circulation de l'information dans le système typique 29 représenté en figure 2 est décrit plus clairement en fig. 3. Dans cette figure, une tabie 32 de paires de clés publiques de chiffrage/déchiffrage est représentée telle qu'elle serait produite par le générateur de clé 32 de la source d'authentification 30. Comme cela est représenté, une paire de clés est affectée, à partir de la table, à un utilisateur 42 sur demande ou lors d'un changement régulier de clé. De préférence, de manière à améliorer la vitesse d'authentification, un message M en texte en clair est chiffré en utilisant la clé de chiffrage non affectée qui est conservée en sécurité par la source d'authentification. En plus du message, la clé affectée de déchiffrage qui correspond à la clé de chiffrage affectée, fournie à l'utilisateur 42, est également chiffrée en utilisant la clé de chiffrage non affectée.
En fonctionnement, l'utilisateur 42 peut alors entrer l'information, par exemple, une information d'expédition et en recevoir un message chiffré de sortie. Le message chiffré de sortie est transmis via une sortie 66 pour être imprimé, dans un mode de réalisation, sur une enveloppe, ou autre document d'expédition, par un moyen quelconque mis à la disposition de l'expéditeur, par exemple par une imprimante sans contact 68.
Le courrier est ensuite présenté au service postal 44 pour paiement, traitement, expédition, etc. A ce moment là, le service postal 44 peut choisir d'authentifier un ou plusieurs des plis de courrier. De manière à procéder à l'authentification, la donnée chiffrée sur la face de l'enveloppe ou autre document d'expédition est entrée dans le dispositif de déchiffrage 56, à la suite de quoi, elle est déchiffrée en utilisant la clé de déchiffrage de la paire de clés publiques non affectée qui est produite par la source d'authentification 30 et correspond à la clé de chiffrage maintenue en secret. Lors du déchiffrage, l'authenticité est déterminée, c'est-à-dire que le pli de courrier ou le document est correct et conforme aux règles établies par la source d'authenticité 30. En variante, le dispositif de visualisation 62 peut indiquer l'authenticité même si le document spécifique ne provient pas de l'utilisateur 12. L'identité de l'utilisateur 12 peut, cependant, être assurée si la source d'authentification 10 chiffre le message (M) et la clé affectée de déchiffrage correspondant à la clé affectée de chiffrage utilisant la clé affectée de déchiffrage. Cela est possible car la fonction de la clé, c'est-à-dire la fonction de chiffrage ou de déchiffrage, est réversible. Par conséquent, pour que l'utilisateur 12 obtienne l'information nécessaire devant être placée sur un document d'expédition, c'est-à-dire le message chiffré (M) et la clé affectée de déchiffrage, il doit d'abord déchiffrer, en utilisant la clé affectée de chiffrage, l'information donnée par la source d'authentification 10. Ainsi, si le service postal 44 déchiffre l'information présente sur le document d'expédition et reconnaît le message (M), il y a preuve de l'identité de l'utilisateur 12.
Avantageusement, en plus de la fourniture d'un système fiable d'authentification de document, le système 29 décrit ici est avantageux car de nouvelles paires de clés peuvent être affectées aux expéditeurs 42 sans que la clé du bureau de poste soit mise à jour. Cela présente un intérêt particulier car la synchronisation des clés, lorsque les clés sont fréquemment modifiées, est difficile à maintenir dans de nombreux systèmes. Par exemple, dans les systèmes où chaque clé n'est utilisée qu'une fois et des clés sont employées dans une séquence prédisposée, il y a le problème que des messages peuvent ne pas être reçus dans l'ordre. Ainsi, si deux messages sont transposés, la clé de destination peut ne pas correspondre à la clé-source. Dans le présent système 29, cela n'est pas un problème car le déchiffrage nécessaire est, dans le plan macroscopique, commun à tous les messages et dans le plan spécifique de l'utilisateur, l'information concernant la clé de déchiffrage accompagne ie message lui-même et par conséquent ne
5
10
15
20
25
30
35
40
45
50
55
60
65
g
CH 679 255 A5
10
peut éventuellement être désordonnée. De fait, l'expéditeur 42 pourrait utiliser n'importe quel nombre de clés affectées dans une séquence aléatoire, réutiliser les clés et ne pas employer de clés du tout sans que cela affecte le service d'authentification 44.
En outre, l'utilisation d'un chiffrage par clés publiques confère de la sécurité au système 29, même si l'une des liaisons, ou emplacements, est compromis. Par exemple, sur la liaison entre la source et l'expéditeur, la partie de chiffrage et le message chiffré sont transmis. Toutes les tentatives d'effraction par rupture de la sécurité de cette liaison ne fourniront pas au voleur l'information nécessaire pour décoder le code de chiffrage. Il en résulte que le voleur ne pourra pas chiffrer des messages envoyés par un expéditeur 42 au service d'identification 44, que le service 44 pourrait déchiffrer et vérifier avec la clé que l'expéditeur a reçue en provenance du service.
D'une façon similaire, le service 44 a accès à la partie de décodage de la clé fournie à l'expéditeur 42, mais ne peut avoir accès à sa partie de chiffrage. En conséquence, un tiers se trouvant au service 44 ne peut pas contrefaire éventuellement un message sensé venir de l'expéditeur. D'une façon identique, le service 44 a accès à la clé de déchiffrage de la paire non affectée, conservée par la source 30; par conséquent, un tiers se trouvant au service 44 ne peut créer un message sensé avoir pour origine la source d'authentification 30.
Ainsi, dans un système 29 de traitement du courrier dans lequel un nombre important de clés sont utilisées pour un nombre important d'expéditeurs 42, un tel système présente des avantages notables. Par exemple, le bureau de poste n'a pas besoin de conserver une base de données: de fait, il doit conserver seulement une seule clé de déchiffrage, d'où la réduction des problèmes de sécurité ainsi que des problèmes concernant les bases de données. De plus, l'expéditeur 42 peut se voir affecter une nouvelle clé à tout instant sans le risque que le bureau de poste ne soit pas mis à jour au moment où arrive le message ainsi chiffré. Ainsi, un certain nombre de clés peuvent être utilisées pour un nombre quelconque de transmissions différentes ou, de fait, identiques tout en ayant l'assurance complète que le bureau de poste peut décoder chaque message. En outre, les problèmes ordinaires de sécurité concernant toute forme de système cryptographique sont compartimentés. Par exemple, la perte de sécurité d'une liaison du système 29 ne détruit pas l'intégrité du système. De plus, comme avantage pour l'expéditeur, alors que dans certains types d'expédition il est nécessaire de déposer son courrier dans un bureau de poste désigné, cette exigence peut être éliminée. L'élimination de cette exigence provient du fait que chaque bureau de poste peut être muni de la même clé de déchiffrage, et qu'en conséquence, un expéditeur 42 peut déposer son courrier dans n'importe quel bureau de poste et savoir que le bureau recevant ce courrier peut néanmoins déterminer l'authenticité de l'information qu'il porte.
On remarquera que l'expéditeur 42 peut fournir l'information sur une enveloppe en utilisant un appareil d'affranchissement au lieu d'un mécanisme d'impression sans contact. Dans un tel mode de réalisation, Pactionnement de l'imprimante associée à l'appareil d'affranchissement dépendra de la réception de l'information correcte en provenance de l'expéditeur 42. Une telle information sera acheminée, comme preuve du paiement, avec le courrier jusqu'au bureau de poste.
La présente invention n'est pas limitée aux exemples de réalisation qui viennent d'être décrits, elle est au contraire susceptible de modifications et de variantes qui apparaîtront à l'homme de l'art.

Claims (22)

Revendications
1. Installation pour authentifier des documents de tiers utilisant des moyens de chiffrage/déchiffrage, caractérisée en ce, qu'elle comprend:
- un moyen de chiffrage ayant son origine chez une première partie et fourni à une troisième partie pour chiffrer un document comportant une information devant être authentifié par une seconde partie, et
- un moyen d'authentification ayant son origine chez ladite première partie et fourni à ladite seconde partie pour authentifier ledit document chiffré.
2. Installation selon la revendication 1, caractérisée en ce que l'information chiffrée comprend:
- un moyen pour déchiffrer l'information chiffrée par la troisième partie, ce moyen étant accessible par la seconde partie via le moyen d'authentification de documents (30).
3. Installation selon la revendication 2, caractérisée en ce que le moyen d'authentification de document (30) comprend une clé de déchiffrage d'une première paire de clés publiques et le moyen de chiffrage comprend une clé de déchiffrage d'une seconde paire de clés publiques chiffrée en utilisant la clé de chiffrage de la première paire de clés publiques.
4. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre:
- un moyen, fourni par la première partie à la troisième partie, pour chiffrer l'information de cette troisième partie; et
- un moyen pour déchiffrer l'information de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document.
5. Installation selon la revendication 1, caractérisée en ce que ladite première partie est une source d'authentification (30), ladite source comportant un moyen (32) pour fournir une première clé publique de chiffrage à ladite troisième partie; et en ce qu'il comprend
- un moyen (66) associé à la source, pour fournir un message d'authentification à ladite troisième partie pour application au document, le message d'authentification étant chiffré par une seconde clé publique de chiffrage et comportant la clé de chiffrage pour la première clé publique de chiffrage, ladite seconde partie étant un service d'authentification et ledit moyen (66) d'authentification étant fourni de la5
10
15
20
25
30
35
40
45
50
55
60
65
6
11
CH 679 255 A5
12
dite source d'authentification (30) au dit service d'authentification, ledit moyen d'authentification (66) comportant une clé de chiffrage correspondant à ladite seconde clé publique de chiffrage afin que le message d'authentification puisse être déchiffré par ledit service d'authentification.
6. Installation selon la revendication 5, caractérisée en ce que le message d'authentification est chiffré en utilisant la clé de déchiffrage pour la première clé publique de chiffrage.
7. Installation selon la revendication 5, caractérisée en ce que le message d'authentification comprend en outre un message de certification qui, lorsque le message est déchiffré, fournit une vérification en texte en clair du fait que le message d'authentification a son origine à la source d'authentification.
8. Installation selon la revendication 7, caractérisée en ce que la troisième partie est un expéditeur (42) et la première clé publique de chiffrage sert à chiffrer une information concernant le courrier.
9. Installation selon la revendication 8, caractérisée en ce que l'information chiffrée concernant le courrier et le message d'authentification sont appliqués à un document relatif au courrier.
10. Installation selon la revendication 9, caractérisée en ce que le service d'authentification (44) est un service postal.
11. Installation selon la revendication 5, caractérisée en ce que la source d'authentification (30) comprend:
- un moyen (32) pour produire une multitude de paires de clés publiques de chiffrage/déchiffrage; et
- un moyen (36) pour stocker la multitude de paires de clés publiques de chiffrage/déchiffrage.
12. Installation selon la revendication 11, caractérisée en ce que la source d'authentification (30) comprend en outre:
- un ensemble (34) de traitement des données, cet ensemble ayant une mémoire en temps réel (38) qui communique avec lui.
13. Installation selon la revendication 11, caractérisée en ce que la troisième partie (42) comprend:
- un moyen (48) pour stocker la première clé publique de chiffrage et le message d'authentification, et
- un moyen (46) pour chiffrer une information de la troisième partie en utilisant la première clé publique de chiffrage.
14. Installation selon la revendication 13, caractérisée en ce que la troisième partie (42) comprend en outre:
- un moyen (54) pour entrer l'information de la troisième partie, et
- un moyen (66) pour sortir l'information chiffrée de la troisième partie.
15. Installation selon la revendication 14, caractérisée en ce que le moyen de sortie comprend:
- une imprimante (68), l'imprimante étant destinée à imprimer l'information chiffrée de la troisième partie et le message d'authentification sur un substrat.
16. Installation selon la revendication 5, caractérisée en ce que le service d'authentification (44) comprend:
- un moyen (56) pour déchiffrer le message d'authentification, et
- un moyen (62) pour afficher une sortie représentative de l'authenticité du document de la troisième partie.
17. Utilisation d'une installation selon la revendication 1, pour authentifier des documents d'une troisième partie (42) en employant un cryptosystème à clés publiques, caractérisée en ce qu'elle comprend les étapes consistant à:
- authentifier des documents provenant de la troisième partie en utilisant un moyen ayant son origine chez une première partie (30) et fourni à une seconde partie (44), les documents ayant une information chiffrée qui leur est associée, l'information chiffrée étant produite en conformité avec un moyen de chiffrage ayant son origine chez la première partie.
18. Utilisation selon la revendication 17, caractérisée en ce qu'elle comprend l'étape consistant à:
- déchiffrer une information chiffrée de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document ayant son origine chez la première partie.
19. Utilisation selon la revendication 18, caractérisée en ce que l'étape d'authentification de document comprend l'étape consistant à utiliser une clé de déchiffrage d'une première paire de clés publiques, le moyen de chiffrage comportant une clé de déchiffrage d'une seconde paire de clés publiques chiffrée en utilisant la clé de chiffrage de la première paire de clés publiques.
20. Utilisation selon la revendication 17, caractérisée en ce qu'elle comprend en outre les étapes consistant à:
- fournir, entre la première partie et la troisième partie, un moyen pour chiffrer l'information de la troisième partie; et
- déchiffrer l'information de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document ayant son origine chez la première partie.
21. Utilisation d'une installation selon la revendication 5 pour authentifier un document, caractérisé en ce qu'elle comprend les étapes consistant à:
- fournir une source d'authentification, la source comportant un moyen pour fournir une première clé publique de chiffrage à une troisième partie;
- fournir dans la source, un message d'authentification pour la troisième partie pour application au document, le message d'authentification étant chiffré par un chiffrage avec une seconde clé publique et comportant la clé de déchiffrage pour la première clé publique de chiffrage et étant en outre chiffré par la clé de déchiffrage pour la première clé publique de chiffrage; et
- fournir, à partir de la source, la clé de déchiffrage correspondant à la seconde clé publique de chiffrage à un service d'authentification de façon que le message d'authentification puisse être déchiffré.
22. Utilisation selon la revendication 21, caractérisé en ce qu'elle comprend en outre l'étape consistant à fournir un message de certification qui, lors-
5
10
15
20
25
30
35
40
45
50
55
60
65
13
CH 679 255 A5
que le message est déchiffré, fournit une vérification en texte en clair du fait que le message d'authentification a son origine à la source d'authentification.
5
■Sï
10
15
20
25
30
35
40
45
50
55
f
60
8
CH4413/88A 1987-12-18 1988-11-28 CH679255A5 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/136,251 US4853961A (en) 1987-12-18 1987-12-18 Reliable document authentication system

Publications (1)

Publication Number Publication Date
CH679255A5 true CH679255A5 (fr) 1992-01-15

Family

ID=22472026

Family Applications (1)

Application Number Title Priority Date Filing Date
CH4413/88A CH679255A5 (fr) 1987-12-18 1988-11-28

Country Status (9)

Country Link
US (1) US4853961A (fr)
JP (1) JP3020958B2 (fr)
AU (1) AU617372B2 (fr)
CA (1) CA1331640C (fr)
CH (1) CH679255A5 (fr)
DE (1) DE3841393C2 (fr)
FR (1) FR2625013B1 (fr)
IT (1) IT1224787B (fr)
SE (1) SE468654B (fr)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5423054A (en) * 1989-12-29 1995-06-06 Pitney Bowes Inc. Processor and read/write head incorporated in disk for communicating data to host directly from processor read/write head to read/write head of host disk drive
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US6564321B2 (en) 1995-04-28 2003-05-13 Bobo Ii Charles R Systems and methods for storing, delivering, and managing messages
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5742682A (en) 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6802005B1 (en) * 1995-10-11 2004-10-05 Pitney Bowes Inc. Method and system for tracking a person's time at a location
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5932119A (en) 1996-01-05 1999-08-03 Lazare Kaplan International, Inc. Laser marking system
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US5862217A (en) * 1996-03-28 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera encryption
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6073125A (en) * 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6098058A (en) * 1997-12-18 2000-08-01 Pitney Bowes Inc. Postage metering system and method for automatic detection of remote postage security devices on a network
CA2256115C (fr) 1997-12-18 2004-03-09 Pitney Bowes Inc. Systeme et methode d'affranchissement en reseau
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
US6202057B1 (en) 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6175826B1 (en) 1997-12-18 2001-01-16 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter having virtual meter functionality
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US6175827B1 (en) 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
DE19816344C2 (de) * 1998-04-01 2000-08-10 Francotyp Postalia Gmbh Verfahren zur sicheren Schlüsselverteilung
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US6738899B1 (en) 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
DE60042786D1 (de) 1999-05-13 2009-10-01 Ascom Hasler Mailing Sys Inc Technik zur sicheren fern-konfiguration eines systems
DE19926783A1 (de) * 1999-06-11 2000-12-14 Richard Roehrhoff Verfahren zum Versand authentisierter Informationen in Datennetzen
EP1153367A4 (fr) * 1999-10-15 2002-05-29 Ascom Hasler Mailing Sys Inc Technique pour generer efficacement les marques postales utilisant un dispositif de securite d'affranchissement
US6724894B1 (en) 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
AU1475901A (en) 1999-11-10 2001-06-06 Neopost, Inc. System and method of printing labels
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
ATE280418T1 (de) * 1999-11-16 2004-11-15 Neopost Inc System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
EP1107191B1 (fr) 1999-12-09 2007-06-27 Pitney Bowes Inc. Système et méthode de supression des émissions rayonnées par un dispositif cryptographique comportant un circuit intégré
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
WO2001052473A1 (fr) * 2000-01-14 2001-07-19 Critical Path, Inc. Gestion sure de documents electroniques dans un environnement en reseau
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US20020013722A1 (en) * 2000-07-27 2002-01-31 Kanaga Samantha J. Enhanced document escrow service
US7756795B2 (en) 2000-12-27 2010-07-13 Pitney Bowes Inc. Mail piece verification system
US7707124B2 (en) * 2000-08-28 2010-04-27 Pitney Bowes Inc. Mail piece verification system having forensic accounting capability
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
WO2003021541A2 (fr) * 2001-09-04 2003-03-13 Ip And Innovation Company Holdings (Pty) Limited Systeme et procede d'authentification d'un article
US6963973B2 (en) * 2001-10-17 2005-11-08 Hewlett-Packard Development Company, L.P. Chain of custody system and method
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US6941467B2 (en) 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7523495B2 (en) 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US8249230B1 (en) 2012-01-09 2012-08-21 EC Data Systems, Inc. Scalable and flexible internet fax architecture
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US10277778B2 (en) 2014-06-24 2019-04-30 Ec Data Systems Inc. Audit logging for a secure, scalable and flexible internet fax architecture
CN108257319B (zh) * 2018-02-12 2023-10-31 中国电力科学研究院有限公司 一种具有加解密功能的usbkey安全存储柜及其应用方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
DE3486183T2 (de) * 1983-07-18 1993-12-16 Pitney Bowes Vorrichtung zum Drucken und Lesen verschlüsselter Mitteilungen.
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks

Also Published As

Publication number Publication date
DE3841393A1 (de) 1989-06-29
DE3841393C2 (de) 1998-02-19
IT1224787B (it) 1990-10-24
FR2625013B1 (fr) 1993-12-03
SE468654B (sv) 1993-02-22
SE8804068D0 (sv) 1988-11-10
CA1331640C (fr) 1994-08-23
AU617372B2 (en) 1991-11-28
FR2625013A1 (fr) 1989-06-23
AU2476088A (en) 1989-06-22
JP3020958B2 (ja) 2000-03-15
JPH01191891A (ja) 1989-08-01
US4853961A (en) 1989-08-01
SE8804068L (sv) 1989-06-19
IT8848604A0 (it) 1988-11-29

Similar Documents

Publication Publication Date Title
CH679255A5 (fr)
CH679346A5 (fr)
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
WO2003061193A1 (fr) Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP1381183B1 (fr) Dispositif d'authentification d'un message
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
FR2795262A1 (fr) Certificat du fabricant de module d'identite de protocole d'application sans fil
EP2562958A1 (fr) Procede et dispositif de signature juridique
WO2007119012A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2892252A1 (fr) Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
WO2003060841A1 (fr) Procede cryptographique de revocation a l'aide d'une carte a puce
EP2005379B1 (fr) Sécurisation de transaction électroniques sur un réseau ouvert
GB2211644A (en) Reliable document authentication system
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
CA2831167C (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki)
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
BE1015988A6 (fr) Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation.
EP2243248B1 (fr) Procede de gestion de courrier recommande par voie electronique
EP1258844A1 (fr) Procédé et système pour l'établissement de la preuve d'une transaction électronique
FR2935515A1 (fr) Procede et systeme de communication et d'envoi securises d'informations, et ensemble pour la transmission d'informations entre un expediteur et un destinataire.
FR2837047A1 (fr) Message electronique avec avis de reception et suivi(mars)
WO2007093680A1 (fr) Procede de certification de cle publique par un prestataire non accredite

Legal Events

Date Code Title Description
PL Patent ceased