CH679255A5 - - Google Patents
Download PDFInfo
- Publication number
- CH679255A5 CH679255A5 CH4413/88A CH441388A CH679255A5 CH 679255 A5 CH679255 A5 CH 679255A5 CH 4413/88 A CH4413/88 A CH 4413/88A CH 441388 A CH441388 A CH 441388A CH 679255 A5 CH679255 A5 CH 679255A5
- Authority
- CH
- Switzerland
- Prior art keywords
- authentication
- party
- key
- public
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B07—SEPARATING SOLIDS FROM SOLIDS; SORTING
- B07C—POSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
- B07C1/00—Measures preceding sorting according to destination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/00854—Key generation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/0087—Key distribution
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/00895—Key verification, e.g. by using trusted party
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00911—Trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Description
1
CH 679 255 A5
2
Description
La présente invention concerne une installation d'authentification d'un document selon le préambule de la revendication 1.
L'une des tâches historiques entreprises par de nombreuses personnes et organisations a été d'assurer l'authenticité des documents. L'importance qu'il y a à prouver réellement l'authenticité d'un document va de la simple identification d'une signature à la vérification des informations militaires et/ou politiques. En outre, toutes les fois qu'on essaie de démontrer l'authenticité d'un document, il y a généralement au moins une partie qui tente de la contrefaire. Par conséquent, il y a eu, et il y aura probablement encore, un combat pour pouvoir authentifier des documents de façon fiable.
Au cours des ans, les progrès technologiques ont donné une nouvelle signification au mot «document».
Actuellement, un document peut être, par exemple, un récépissé produit électroniquement dans une machine bancaire ou un enregistrement numéra-lisé sur un disque optique. Dans le cadre de la présente demande de brevet, on interprétera par conséquent le mot «document» comme incorporant une information placée sur un support quelconque dont, mais sans que cela soit limitatif, les disques magnétiques, les disques optiques ou le papier.
Une autre tâche similaire qui a une histoire aussi colorée que Pauthentification des documents est la communication sûre de l'information entre deux parties. Une telle communication de l'information comprend généralement l'utilisation des techniques de chiffrage/déchiffrage. D'une façon similaire à la contrefaçon mentionnée ci-dessus, il y a en général au moins une partie qui est intéressée soit à voler l'information communiquée qui a été chiffrée, soit à fournir une fausse information dans un format chiffré de sorte que son destinataire est désinformé, soit à procéder aux deux. Par conséquent, au cours des années, on a mis au point divers plans de chiffrage/déchiffrage dont on pensait, au moins pendant une certaine période, qu'ils étaient sûrs pour découvrir que cette sécurité avait été compromise. Là encore, les progrès technologiques ont considérablement changé le domaine de la cryptographie. Par exemple, avec les ordinateurs modernes on peut enfreindre les techniques cryptographiques dans un laps de temps relativement court, grâce, principalement, à la vitesse à laquelle les ordinateurs exécutent les opérations mathématiques.
On connaît une technique cryptographique actuellement sûre sous la forme du système cryptographique à clés publiques. Une forme particulière de ce système est décrite et discutée dans un article intitulé «A Method for Obtaining Digital Signatures and Public Key Cryptosystems» de R.L. Ri-vest, A. Shamir and L. Adelmann, Volume 21 #2, février 1978, Communications of ACM pages 120-126. (Procédé pour obtenir des signatures numériques et des cryptosystèmes à clés publiques). Ce système particulier est fréquemment appelé cryptosystème public à clés publiques RSA.
Les techniques à clés publiques, comme cela est souligné dans l'articule intitulé «Public Key Crypto-graphy» de John Smith, dans l'édition de janvier 1983 de Byte Magazine, pages 189-218 (Cryptographie à clés publiques) comportent généralement deux types différents de clés: les clés de chiffrage et les clés de déchiffrage. Ces clés présentent les propriétés suivantes: a) il est possible de calculer une paire de clés comportant une clé de chiffrage et une clé de déchiffrage; b) pour chaque paire, la clé de déchiffrage n'est pas la même que la clé de chiffrage, et c) il n'est pas possible de calculer la clé de déchiffrage même à partir de la connaissance de la clé de chiffrage. De plus, dans un tel cryptosystème, les clés de chiffrage et de déchiffrage sont fonctionnellement réversibles, c'est-à-dire que si on utilise une clé pour le chiffrage, on peut employer l'autre clé pour déchiffrer ce qui a été chiffré.
Comme on le sait, l'expression «clé publique» provient du fait que la clé de chiffrage de chaque partie est disponible, c'est-à-dire publique, pour toutes les parties souscrivant au réseau particulier à clés publiques impliqué. Par exemple, dans leur utilisation générale, les systèmes cryptographiques à clés publiques sont conçus pour une communication directe entre deux parties qui souscrivent, chaque partie ayant une clé de déchiffrage non publiée et une clé de chiffrage publiée.
Le système cryptographique à clés publiques a également trouvé une utilisation dans la fourniture d'une identification précise de la source d'un document. Comme cela est discuté dans les pages 217-218 de l'article de Smith, un expéditeur peut effectivement signer un message en le chiffrant en premier lieu, ou en en authentifiant une partie, par exemple, son nom en utilisant sa clé privée de déchiffrage et en chiffrant en second lieu le message avec la clé publique de chiffrage du tiers de destination. Cela se traduit par une partie du message que seul l'expéditeur peut avoir créée et que seul le destinataire peut lire. Par conséquent, une communication entre deux parties peut, dans la mesure où les systèmes cryptographiques à clés publiques sont de sécurité, être mise en œuvre d'une façon telle qu'on puisse assurer l'authenticité d'un document.
Néanmoins, il reste de nombreux cas où il y a un besoin, ou un désir, pour qu'un tiers authentifie un document concernant deux autres parties, ou transmis entre deux parties. Un exemple d'une telle situation est le cas où il est demandé à une première partie, ou simplement désiré, de prouver ou de faire la démonstration de l'authenticité d'un document particulier destiné à une seconde partie. Dans une telle situation, il pourrait être des plus bénéfiques qu'une troisième partie puisse fournir un moyen pour authentifier le document. Une situation particulière pourrait exister dans le cas où un différend sur l'authenticité d'un document serait soulevé entre deux parties et qu'une troisième partie impartiale serait choisie pour résoudre le problème à la satisfaction des deux premières. Une telle situation pourrait se produire lorsque, conformément à un accord entre les deux parties, l'une d'elles devait conserver certains enregistrements de façon que la seconde
5
10
15
20
25
30
35
40
45
50
55
60
65
3
CH 679 255 A5
4
partie puisse les réexaminer afin d'assurer leur conformité à l'accord. Dans une telle situation, il serait des plus bénéfiques qu'une troisième partie soit disponible pour faire la démonstration de la précision/imprécision des enregistrements pour le compte de la seconde partie.
Une autre situation encore plus largement rencontrée, représentative de l'authentification d'un document par une troisième partie, est le domaine de traitement du courrier dans lequel un expéditeur doit prouver au service postal l'authenticité du fait qu'il a payé l'affranchissement d'une expédition particulière. Il est courant que les services postaux américains dits United States Postal Service (USPS) acceptent les signes qui ont été appliqués sur une enveloppe par un expéditeur comme représentatif du fait que l'affranchissement nécessaire à l'acheminement de l'enveloppe a été réglé. De fait, dans de nombreux cas, le signe est appliqué, par exemple, par un appareil d'affranchissement en location et le constructeur de cet appareil donne l'assurance au service USPS que lorsque l'appareil d'affranchissement est mis en service pour imprimer le signe, l'affranchissement ou valeur monétaire de l'expédition a été réglé. Actuellement, les appareils d'affranchissement appliquent des signes sur une enveloppe via un moyen mécanique d'impression tel qu'un tambour sur lequel on a gravé des signes, ou via une impression par platine sur une enveloppe. Cependant, grâce principalement aux progrès technologiques, l'utilisation de plus en plus grande de l'impression sans contact a rendu souhaitable de faire appel à de telles techniques dans les systèmes de traitement du courrier. Cependant, l'utilisation des techniques d'impression sans contact peut actuellement conduire à une comptabilisation imprécise sauf à fournir des techniques sûres.
Une technique sûre serait l'emploi des techniques courantes de chiffrage dans lesquelles un expéditeur aurait une clé cryptographique qui lui permettrait de chiffrer l'information et de placer cette information sur l'enveloppe. Les services USPS, par exemple, pourraient alors, en utilisant une clé cryptographique identique, déchiffrer l'information présente sur l'enveloppe et avoir l'assurance que l'affranchissement a été réglé. Un inconvénient majeur d'un tel système serait, naturellement, qu'il existe des milliers d'expéditeurs et que par conséquent les services USPS devraient conserver une très grande base de données des clés cryptographiques afin de permettre le déchiffrage de toutes les clés de chiffrage différentes réparties entre les divers expéditeurs.
En conséquence, il serait extrêmement souhaitable de disposer d'un système permettant d'authentifier des documents avec fiabilité en général, et, plus particulièrement, d'authentifier une information postale placée sur un document à expédier.
Un objet de la présente invention est, par conséquent, un système fiable d'authentification de document qui surmonte d'une façon presque complète les inconvénients venant d'être exposés.
Cet objet est atteint, au moins en partie, avec un système employant les techniques de cryptographie à clés publiques.
La présente invention sera bien comprise lors de la description suivante faite en liaison avec les dessins ci-joints dans lesquels:
La fig. 1 est un schéma conceptuel d'un système selon les principes de la présente invention;
La fig. 2 est un schéma sous forme de blocs d'un système selon la présente invention; et
La fig. 3 est un organigramme de la circulation de l'information dans le système représenté en fig. 2.
Dans le but de faciliter la compréhension de la description de la présente invention lorsqu'elle concerne un système fonctionnel qui est décrit ci-après en liaison avec les fig. 2 et 3, on expose le concept suivant. Une troisième partie neutre, représentée dans ses grandes lignes par la référence 10 en tant que source d'authentification en fig. 1, établit un certain nombre de paires de clés publiques de chiffrage/déchiffrage. Lorsqu'un utilisateur 12 souhaite faire appel aux services offerts par la source d'authentification 10, une paire de clés est sélectionnée et affectée à l'utilisateur 12 lorsqu'il rejoint le service. Plus précisément, l'utilisateur 12 reçoit la clé E2 de la paire E2D2. L'utilisateur 12 reçoit alors de préférence une boîte 13 contenant des boîtes 14 et 18. Chaque boîte 13 est fermée avec un verrou 100. Le verrou 100 a été fermé avec la clé D2, qui ne peut être déverrouillé qu'avec la clé E2. L'utilisateur 12 déverrouille la boîte 100 avec la clé E2 et ouvre la boîte 13 pour trouver les première et seconde boîtes 14 et 18. En variante, l'utilisateur 12 peut ne recevoir que la première boîte 14 et la seconde boîte 18. Quoi qu'il en soit, la première boîte 14 comporte un verrou d'ouverture 16, le verrou 16 représentant les opérations de chiffrage/déchiffrage avec la paire affectée de clés E2D2. De plus, l'utilisateur 12 reçoit une seconde boîte 18 qui est fermée par le verrou 20, la boîte fermée 18 l'étant via la clé de chiffrage Ei d'une paire non affectée de clés, E1D1, la clé de chiffrage non affectée Ei étant maintenue en secret absolu par la source d'authentification 10. La seconde boîte 18 contient, essentiellement, un certificat 22 représentatif de la source d'authentification 10 et de la clé de déchiffrage (D2) 24 de la paire affectée de clés pour ouvrir la boîte fermée 14 fournie à l'utilisateur 12 à l'état déverrouillé. L'utilisateur 12 place alors l'information, ou la documentation, qui est unique pour lui à l'intérieur de la première boîte déverrouillée 14 et ferme le verrou 16 avec la clé E2. L'utilisateur 12, dans ce type de concept, confiera alors les deux boîtes verrouillées 14 et 18 au service d'authentification 26. Le service 26 est muni de la clé de déchiffrage Di, 28, par la source d'authentification 10. Cette clé Di est commune à tous les verrous de toutes les secondes boîtes 18 créées par la source d'authentification 10. La clé de chiffrage correspondante Ei de la paire non affectée de clés, comme on l'a mentionné ci-dessus, est maintenue en secret par la source d'authentification 10.
Par conséquent, pour authentifier le document fourni par l'utilisateur 12, le service d'authentification 26 déverrouille simplement, c'est-à-dire déchiffre, la seconde boîte verrouillée 18 et reconnaît im5
10
15
20
25
30
35
40
45
50
55
60
65
5
CH 679 255 A5
6
médiatement le certificat d'authenticité 22 provenant de la source d'authentification 10. Dans le cas où le service d'authentification 26 souhaite alors s'assurer, à titre de vérification ou pour une autre raison, de l'information de l'utilisateur, la clé de déchiffrage 24 de la paire affectée de clés est maintenant à sa disposition pour déverrouiller la première boîte 14 qui a été ouverte lors de sa fourniture à l'utilisateur 12.
Il en résulte qu'un nombre quelconque d'utilisateurs 12 peuvent demander un nombre quelconque de boîtes déverrouillées 14 dans lesquelles ils souhaitent placer une information pour authentification par le service d'authentification 26. Cependant, le service d'authentification 26 a besoin de ne conserver que la seule clé de déchiffrage 28 correspondant à tous les verrous de toutes les secondes boîtes verrouillées 18 fournies aux utilisateurs 12. Ainsi, chaque seconde boîte 18, comme on l'a indiqué ci-dessus, contient le certificat d'authenticité 22 ainsi que la clé de déchiffrage 24 de la paire affectée de clés afin de déverrouiller la première boîte 14 contenant l'information de l'utilisateur.
Il doit être clair d'après la description précédente qu'il n'y a aucune clé publique dans ce système de cryptographie à «clés publiques», et bien que le système soit semblable à un système secret à clés, par exemple, au système DES, la nécessité de faire appel au service d'authentification 26 pour maintenir une base de données massive est éliminé car tous les verrous de toutes les secondes boîtes 18 données à l'origine aux utilisateurs 12 peuvent être déverrouillés par la seule clé de déchiffrage 28 de la paire non affectée de clés fournie au service d'authentification 26 par la source d'authentification 10. En outre, à moins qu'il y ait un besoin prioritaire, le simple déverrouillage des secondes boîtes verrouillées 18 fournies aux utilisateurs 12 par le service d'authentification 10 est suffisant pour faire la démonstration que l'utilisateur 12 fonctionne à l'intérieur du système car, pour avoir accès à la seconde boîte 18, l'utilisateur 12 a dû, lors de la réception de la boîte 13, déverrouiller le verrou 100 avec la clé E2 que ne possède que cet utilisateur 12. Par conséquent, l'information de l'utilisateur peut, de fait, être maintenue en sécurité et en secret complet. En outre, il peut y avoir néanmoins accès à l'information réelle, dans le cas où cela s'avérerait nécessaire, par l'emploi de la clé de déchiffrage 24 de la paire affectée de clés accompagnant le certificat 22 d'authenticité.
Comme on le décrit plus pleinement ci-après, dans un mode de réalisation de l'invention, le verrou ouvert 16 accompagnant la première boîte 14 sera fermé avec la clé de chiffrage de la paire de clés publiques de chiffrage/déchiffrage, E2D2, affectée à l'utilisateur 12. La clé 24 se trouvant à l'intérieur de la seconde boîte verrouillée 18 sera la clé de déchiffrage D2 de la paire de clés publiques de chiffrage/déchiffrage E2D2 affectée à l'utilisateur 12. La seconde boîte 18 est verrouillée en chiffrant le certificat d'authenticité 22 et la clé de déchiffrage 24 pour la première boîte 14 avec la clé de chiffrage Ei de la paire de clés chiffrées, non affectées, représentant ainsi, par exemple, une chaîne de caractères. La clé 28 fournie au service d'authentification 26 sera la clé de déchiffrage Di de la paire non affectée de clés maintenue en sécurité par la source d'authentification. Etant donné que, au moins en ce qui concerne un système cryptographique RSA à clés publiques, la sécurité augmente comme le produit des nombres premiers servant de base avec la génération des paires de clés, chaque document du présent système peut comprendre deux ensembles de caractères, chaque ensemble ayant au moins cent caractères. Généralement, un ensemble de caractères représentera l'information chiffrée de l'utilisateur qui variera généralement pour chaque document. L'autre ensemble de caractères représentera la seconde boîte verrouillée 18 et sera généralement invariable pour chaque document produit par l'utilisateur 12 d'une paire de clés affectée. En variante, les deux ensembles de caractères pourraient être mélangés suivant une manière pouvant être retrouvée par le service d'authentification 26. De plus, le jeu invariable de caractères peut être modifié à volonté par la source d'authentification 10 sans nécessiter des changements quelconques dans le système, par exemple en modifiant le contenu du certificat d'authenticité 22. Cet avantage provient du fait que le certificat 22 est écrit à l'origine en texte en clair et que seule la source d'authentification 10, avec la clé secrète de chiffrage, peut fournir des messages chiffrés qui, lors du déchiffrage par le service 26 avec la clé 28, produisent un message correct.
On doit remarquer que le nombre réel de caractères constituant l'autre ensemble de caractères invariables peut être sensiblement diminué en ce qui concerne chaque document d'un certain nombre de documents qui doivent être présentés au service d'authentification sur la base de la même paire de clés affectée.
Un système 29 pour authentifier les documents de façon fiable est représenté en fig. 2 dans laquelle la source d'authentification 30 comprend un générateur 32 de paires de clés publiques, un ensemble de traitement 34, une mémoire rémanente 36, une mémoire 38 fonctionnant en temps réel et une interface de communication 40. De préférence, le générateur 32 comprend un générateur de clés publiques de chiffrage/déchiffrage dit RSA qui peut incorporer une puce RSA de chiffrage/déchiffrage qu'on peut se procurer, par exemple, auprès de la société dite CYLINK de Sunnyvale, Californie.
L'ensemble de traitement 34 peut être un processeur ou ordinateur à usage général, destiné à manipuler l'information en conformité avec la fonction désirée.
De préférence, la mémoire rémanente 36 peut être un disque magnétique, une bande magnétique, etc., à laquelle l'ensemble de traitement 34 peut accéder. La mémoire 38 à fonctionnement en temps réel peut être, entre autres, une mémoire à accès direct à semi-conducteur ou un disque souple.
Dans un mode de réalisation spécifique, l'interface de communication 40 peut comporter une carte enfichable à circuits imprimés de télécommunication. L'interface 40 est de préférence connectée à l'ex5
10
15
20
25
30
35
40
45
50
55
60
65
7
CH 679 255 A5
8
péditeur 42 et au fournisseur 44 de services postaux.
L'expéditeur 42 comprend un module de chiffrage 46 destiné à chiffrer l'information via un système de cryptographie à clés publiques RSA. De plus, l'expéditeur 42 comprend une mémoire rémanente 48 dans laquelle est stockée la clé de la paire affectée de clés publiques. Une interface 50 de communication compatible est prévue pour permettre des communications à distance avec la source d'authentification 30 et un processeur 52 est incorporé pour permettre la manipulation de l'information chiffrée qui est reçue, ayant été entrée par l'expéditeur 42 via le dispositif d'entrée 54.
A la suite de la préparation du courrier, l'expéditeur 42 le délivre au service d'authentification 44 qui, par exemple, peut être un bureau de poste local. Dans ce mode de réalisation particulier, le service 44 comprend un dispositif de déchiffrage 56, incorporant un module de déchiffrage ayant une mémoire volatile associée, dans laquelle est stockée la clé de déchiffrage de la paire non affectée de clés publiques pour ce système particulier. La clé de déchiffrage de la paire non affectée peut, dans un mode de réalisation, être la même pour chaque lieu 44 de service. Cependant, le cas échéant, la clé de déchiffrage des lieux 44 pourrait dépendre, par exemple, de sa situation géographique mais néanmoins, de manière uniforme dans toute une région géographique particulière. Cependant, aucun des lieux 44 de service n'a besoin de conserver une base de données des clés. De plus, le service d'authentification 44 comprend un moyen 58 d'entrée de données qui peut être, par exemple, un clavier, un lecteur optique ou tout autre moyen pour transférer l'information de la face, par exemple, d'une enveloppe ou d'un manifeste à un processeur 60 se trouvant à l'intérieur du dispositif de déchiffrage 56. De préférence, le service de déchiffrage 56 comprend en outre un dispositif de visualisation 62 pour fournir une indication rapide soit visuelle soit audio, de l'authenticité de l'information présente sur l'enveloppe qu'on vérifie. En outre, dans un mode de réalisation particulier, le dispositif de déchiffrage 56 est destiné à communiquer via une interface de communication 64 avec la source d'authentification 30.
La circulation de l'information dans le système typique 29 représenté en figure 2 est décrit plus clairement en fig. 3. Dans cette figure, une tabie 32 de paires de clés publiques de chiffrage/déchiffrage est représentée telle qu'elle serait produite par le générateur de clé 32 de la source d'authentification 30. Comme cela est représenté, une paire de clés est affectée, à partir de la table, à un utilisateur 42 sur demande ou lors d'un changement régulier de clé. De préférence, de manière à améliorer la vitesse d'authentification, un message M en texte en clair est chiffré en utilisant la clé de chiffrage non affectée qui est conservée en sécurité par la source d'authentification. En plus du message, la clé affectée de déchiffrage qui correspond à la clé de chiffrage affectée, fournie à l'utilisateur 42, est également chiffrée en utilisant la clé de chiffrage non affectée.
En fonctionnement, l'utilisateur 42 peut alors entrer l'information, par exemple, une information d'expédition et en recevoir un message chiffré de sortie. Le message chiffré de sortie est transmis via une sortie 66 pour être imprimé, dans un mode de réalisation, sur une enveloppe, ou autre document d'expédition, par un moyen quelconque mis à la disposition de l'expéditeur, par exemple par une imprimante sans contact 68.
Le courrier est ensuite présenté au service postal 44 pour paiement, traitement, expédition, etc. A ce moment là, le service postal 44 peut choisir d'authentifier un ou plusieurs des plis de courrier. De manière à procéder à l'authentification, la donnée chiffrée sur la face de l'enveloppe ou autre document d'expédition est entrée dans le dispositif de déchiffrage 56, à la suite de quoi, elle est déchiffrée en utilisant la clé de déchiffrage de la paire de clés publiques non affectée qui est produite par la source d'authentification 30 et correspond à la clé de chiffrage maintenue en secret. Lors du déchiffrage, l'authenticité est déterminée, c'est-à-dire que le pli de courrier ou le document est correct et conforme aux règles établies par la source d'authenticité 30. En variante, le dispositif de visualisation 62 peut indiquer l'authenticité même si le document spécifique ne provient pas de l'utilisateur 12. L'identité de l'utilisateur 12 peut, cependant, être assurée si la source d'authentification 10 chiffre le message (M) et la clé affectée de déchiffrage correspondant à la clé affectée de chiffrage utilisant la clé affectée de déchiffrage. Cela est possible car la fonction de la clé, c'est-à-dire la fonction de chiffrage ou de déchiffrage, est réversible. Par conséquent, pour que l'utilisateur 12 obtienne l'information nécessaire devant être placée sur un document d'expédition, c'est-à-dire le message chiffré (M) et la clé affectée de déchiffrage, il doit d'abord déchiffrer, en utilisant la clé affectée de chiffrage, l'information donnée par la source d'authentification 10. Ainsi, si le service postal 44 déchiffre l'information présente sur le document d'expédition et reconnaît le message (M), il y a preuve de l'identité de l'utilisateur 12.
Avantageusement, en plus de la fourniture d'un système fiable d'authentification de document, le système 29 décrit ici est avantageux car de nouvelles paires de clés peuvent être affectées aux expéditeurs 42 sans que la clé du bureau de poste soit mise à jour. Cela présente un intérêt particulier car la synchronisation des clés, lorsque les clés sont fréquemment modifiées, est difficile à maintenir dans de nombreux systèmes. Par exemple, dans les systèmes où chaque clé n'est utilisée qu'une fois et des clés sont employées dans une séquence prédisposée, il y a le problème que des messages peuvent ne pas être reçus dans l'ordre. Ainsi, si deux messages sont transposés, la clé de destination peut ne pas correspondre à la clé-source. Dans le présent système 29, cela n'est pas un problème car le déchiffrage nécessaire est, dans le plan macroscopique, commun à tous les messages et dans le plan spécifique de l'utilisateur, l'information concernant la clé de déchiffrage accompagne ie message lui-même et par conséquent ne
5
10
15
20
25
30
35
40
45
50
55
60
65
g
CH 679 255 A5
10
peut éventuellement être désordonnée. De fait, l'expéditeur 42 pourrait utiliser n'importe quel nombre de clés affectées dans une séquence aléatoire, réutiliser les clés et ne pas employer de clés du tout sans que cela affecte le service d'authentification 44.
En outre, l'utilisation d'un chiffrage par clés publiques confère de la sécurité au système 29, même si l'une des liaisons, ou emplacements, est compromis. Par exemple, sur la liaison entre la source et l'expéditeur, la partie de chiffrage et le message chiffré sont transmis. Toutes les tentatives d'effraction par rupture de la sécurité de cette liaison ne fourniront pas au voleur l'information nécessaire pour décoder le code de chiffrage. Il en résulte que le voleur ne pourra pas chiffrer des messages envoyés par un expéditeur 42 au service d'identification 44, que le service 44 pourrait déchiffrer et vérifier avec la clé que l'expéditeur a reçue en provenance du service.
D'une façon similaire, le service 44 a accès à la partie de décodage de la clé fournie à l'expéditeur 42, mais ne peut avoir accès à sa partie de chiffrage. En conséquence, un tiers se trouvant au service 44 ne peut pas contrefaire éventuellement un message sensé venir de l'expéditeur. D'une façon identique, le service 44 a accès à la clé de déchiffrage de la paire non affectée, conservée par la source 30; par conséquent, un tiers se trouvant au service 44 ne peut créer un message sensé avoir pour origine la source d'authentification 30.
Ainsi, dans un système 29 de traitement du courrier dans lequel un nombre important de clés sont utilisées pour un nombre important d'expéditeurs 42, un tel système présente des avantages notables. Par exemple, le bureau de poste n'a pas besoin de conserver une base de données: de fait, il doit conserver seulement une seule clé de déchiffrage, d'où la réduction des problèmes de sécurité ainsi que des problèmes concernant les bases de données. De plus, l'expéditeur 42 peut se voir affecter une nouvelle clé à tout instant sans le risque que le bureau de poste ne soit pas mis à jour au moment où arrive le message ainsi chiffré. Ainsi, un certain nombre de clés peuvent être utilisées pour un nombre quelconque de transmissions différentes ou, de fait, identiques tout en ayant l'assurance complète que le bureau de poste peut décoder chaque message. En outre, les problèmes ordinaires de sécurité concernant toute forme de système cryptographique sont compartimentés. Par exemple, la perte de sécurité d'une liaison du système 29 ne détruit pas l'intégrité du système. De plus, comme avantage pour l'expéditeur, alors que dans certains types d'expédition il est nécessaire de déposer son courrier dans un bureau de poste désigné, cette exigence peut être éliminée. L'élimination de cette exigence provient du fait que chaque bureau de poste peut être muni de la même clé de déchiffrage, et qu'en conséquence, un expéditeur 42 peut déposer son courrier dans n'importe quel bureau de poste et savoir que le bureau recevant ce courrier peut néanmoins déterminer l'authenticité de l'information qu'il porte.
On remarquera que l'expéditeur 42 peut fournir l'information sur une enveloppe en utilisant un appareil d'affranchissement au lieu d'un mécanisme d'impression sans contact. Dans un tel mode de réalisation, Pactionnement de l'imprimante associée à l'appareil d'affranchissement dépendra de la réception de l'information correcte en provenance de l'expéditeur 42. Une telle information sera acheminée, comme preuve du paiement, avec le courrier jusqu'au bureau de poste.
La présente invention n'est pas limitée aux exemples de réalisation qui viennent d'être décrits, elle est au contraire susceptible de modifications et de variantes qui apparaîtront à l'homme de l'art.
Claims (22)
1. Installation pour authentifier des documents de tiers utilisant des moyens de chiffrage/déchiffrage, caractérisée en ce, qu'elle comprend:
- un moyen de chiffrage ayant son origine chez une première partie et fourni à une troisième partie pour chiffrer un document comportant une information devant être authentifié par une seconde partie, et
- un moyen d'authentification ayant son origine chez ladite première partie et fourni à ladite seconde partie pour authentifier ledit document chiffré.
2. Installation selon la revendication 1, caractérisée en ce que l'information chiffrée comprend:
- un moyen pour déchiffrer l'information chiffrée par la troisième partie, ce moyen étant accessible par la seconde partie via le moyen d'authentification de documents (30).
3. Installation selon la revendication 2, caractérisée en ce que le moyen d'authentification de document (30) comprend une clé de déchiffrage d'une première paire de clés publiques et le moyen de chiffrage comprend une clé de déchiffrage d'une seconde paire de clés publiques chiffrée en utilisant la clé de chiffrage de la première paire de clés publiques.
4. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre:
- un moyen, fourni par la première partie à la troisième partie, pour chiffrer l'information de cette troisième partie; et
- un moyen pour déchiffrer l'information de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document.
5. Installation selon la revendication 1, caractérisée en ce que ladite première partie est une source d'authentification (30), ladite source comportant un moyen (32) pour fournir une première clé publique de chiffrage à ladite troisième partie; et en ce qu'il comprend
- un moyen (66) associé à la source, pour fournir un message d'authentification à ladite troisième partie pour application au document, le message d'authentification étant chiffré par une seconde clé publique de chiffrage et comportant la clé de chiffrage pour la première clé publique de chiffrage, ladite seconde partie étant un service d'authentification et ledit moyen (66) d'authentification étant fourni de la5
10
15
20
25
30
35
40
45
50
55
60
65
6
11
CH 679 255 A5
12
dite source d'authentification (30) au dit service d'authentification, ledit moyen d'authentification (66) comportant une clé de chiffrage correspondant à ladite seconde clé publique de chiffrage afin que le message d'authentification puisse être déchiffré par ledit service d'authentification.
6. Installation selon la revendication 5, caractérisée en ce que le message d'authentification est chiffré en utilisant la clé de déchiffrage pour la première clé publique de chiffrage.
7. Installation selon la revendication 5, caractérisée en ce que le message d'authentification comprend en outre un message de certification qui, lorsque le message est déchiffré, fournit une vérification en texte en clair du fait que le message d'authentification a son origine à la source d'authentification.
8. Installation selon la revendication 7, caractérisée en ce que la troisième partie est un expéditeur (42) et la première clé publique de chiffrage sert à chiffrer une information concernant le courrier.
9. Installation selon la revendication 8, caractérisée en ce que l'information chiffrée concernant le courrier et le message d'authentification sont appliqués à un document relatif au courrier.
10. Installation selon la revendication 9, caractérisée en ce que le service d'authentification (44) est un service postal.
11. Installation selon la revendication 5, caractérisée en ce que la source d'authentification (30) comprend:
- un moyen (32) pour produire une multitude de paires de clés publiques de chiffrage/déchiffrage; et
- un moyen (36) pour stocker la multitude de paires de clés publiques de chiffrage/déchiffrage.
12. Installation selon la revendication 11, caractérisée en ce que la source d'authentification (30) comprend en outre:
- un ensemble (34) de traitement des données, cet ensemble ayant une mémoire en temps réel (38) qui communique avec lui.
13. Installation selon la revendication 11, caractérisée en ce que la troisième partie (42) comprend:
- un moyen (48) pour stocker la première clé publique de chiffrage et le message d'authentification, et
- un moyen (46) pour chiffrer une information de la troisième partie en utilisant la première clé publique de chiffrage.
14. Installation selon la revendication 13, caractérisée en ce que la troisième partie (42) comprend en outre:
- un moyen (54) pour entrer l'information de la troisième partie, et
- un moyen (66) pour sortir l'information chiffrée de la troisième partie.
15. Installation selon la revendication 14, caractérisée en ce que le moyen de sortie comprend:
- une imprimante (68), l'imprimante étant destinée à imprimer l'information chiffrée de la troisième partie et le message d'authentification sur un substrat.
16. Installation selon la revendication 5, caractérisée en ce que le service d'authentification (44) comprend:
- un moyen (56) pour déchiffrer le message d'authentification, et
- un moyen (62) pour afficher une sortie représentative de l'authenticité du document de la troisième partie.
17. Utilisation d'une installation selon la revendication 1, pour authentifier des documents d'une troisième partie (42) en employant un cryptosystème à clés publiques, caractérisée en ce qu'elle comprend les étapes consistant à:
- authentifier des documents provenant de la troisième partie en utilisant un moyen ayant son origine chez une première partie (30) et fourni à une seconde partie (44), les documents ayant une information chiffrée qui leur est associée, l'information chiffrée étant produite en conformité avec un moyen de chiffrage ayant son origine chez la première partie.
18. Utilisation selon la revendication 17, caractérisée en ce qu'elle comprend l'étape consistant à:
- déchiffrer une information chiffrée de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document ayant son origine chez la première partie.
19. Utilisation selon la revendication 18, caractérisée en ce que l'étape d'authentification de document comprend l'étape consistant à utiliser une clé de déchiffrage d'une première paire de clés publiques, le moyen de chiffrage comportant une clé de déchiffrage d'une seconde paire de clés publiques chiffrée en utilisant la clé de chiffrage de la première paire de clés publiques.
20. Utilisation selon la revendication 17, caractérisée en ce qu'elle comprend en outre les étapes consistant à:
- fournir, entre la première partie et la troisième partie, un moyen pour chiffrer l'information de la troisième partie; et
- déchiffrer l'information de la troisième partie, le moyen de déchiffrage étant accessible par la seconde partie via le moyen d'authentification de document ayant son origine chez la première partie.
21. Utilisation d'une installation selon la revendication 5 pour authentifier un document, caractérisé en ce qu'elle comprend les étapes consistant à:
- fournir une source d'authentification, la source comportant un moyen pour fournir une première clé publique de chiffrage à une troisième partie;
- fournir dans la source, un message d'authentification pour la troisième partie pour application au document, le message d'authentification étant chiffré par un chiffrage avec une seconde clé publique et comportant la clé de déchiffrage pour la première clé publique de chiffrage et étant en outre chiffré par la clé de déchiffrage pour la première clé publique de chiffrage; et
- fournir, à partir de la source, la clé de déchiffrage correspondant à la seconde clé publique de chiffrage à un service d'authentification de façon que le message d'authentification puisse être déchiffré.
22. Utilisation selon la revendication 21, caractérisé en ce qu'elle comprend en outre l'étape consistant à fournir un message de certification qui, lors-
5
10
15
20
25
30
35
40
45
50
55
60
65
13
CH 679 255 A5
que le message est déchiffré, fournit une vérification en texte en clair du fait que le message d'authentification a son origine à la source d'authentification.
5
■Sï
10
15
20
25
30
35
40
45
50
55
f
60
8
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/136,251 US4853961A (en) | 1987-12-18 | 1987-12-18 | Reliable document authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
CH679255A5 true CH679255A5 (fr) | 1992-01-15 |
Family
ID=22472026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH4413/88A CH679255A5 (fr) | 1987-12-18 | 1988-11-28 |
Country Status (9)
Country | Link |
---|---|
US (1) | US4853961A (fr) |
JP (1) | JP3020958B2 (fr) |
AU (1) | AU617372B2 (fr) |
CA (1) | CA1331640C (fr) |
CH (1) | CH679255A5 (fr) |
DE (1) | DE3841393C2 (fr) |
FR (1) | FR2625013B1 (fr) |
IT (1) | IT1224787B (fr) |
SE (1) | SE468654B (fr) |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US5423054A (en) * | 1989-12-29 | 1995-06-06 | Pitney Bowes Inc. | Processor and read/write head incorporated in disk for communicating data to host directly from processor read/write head to read/write head of host disk drive |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5142577A (en) * | 1990-12-17 | 1992-08-25 | Jose Pastor | Method and apparatus for authenticating messages |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5337362A (en) * | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
US6564321B2 (en) | 1995-04-28 | 2003-05-13 | Bobo Ii Charles R | Systems and methods for storing, delivering, and managing messages |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5742682A (en) † | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US6802005B1 (en) * | 1995-10-11 | 2004-10-05 | Pitney Bowes Inc. | Method and system for tracking a person's time at a location |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
US5822738A (en) | 1995-11-22 | 1998-10-13 | F.M.E. Corporation | Method and apparatus for a modular postage accounting system |
US5932119A (en) | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
US5862217A (en) * | 1996-03-28 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera encryption |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
US5805701A (en) * | 1996-11-01 | 1998-09-08 | Pitney Bowes Inc. | Enhanced encryption control system for a mail processing system having data center verification |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6064989A (en) * | 1997-05-29 | 2000-05-16 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
US6073125A (en) * | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
US6904525B1 (en) | 1997-07-01 | 2005-06-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
US6064993A (en) * | 1997-12-18 | 2000-05-16 | Pitney Bowes Inc. | Closed system virtual postage meter |
US6098058A (en) * | 1997-12-18 | 2000-08-01 | Pitney Bowes Inc. | Postage metering system and method for automatic detection of remote postage security devices on a network |
CA2256115C (fr) | 1997-12-18 | 2004-03-09 | Pitney Bowes Inc. | Systeme et methode d'affranchissement en reseau |
US6081795A (en) * | 1997-12-18 | 2000-06-27 | Pitney Bowes Inc. | Postage metering system and method for a closed system network |
US6085181A (en) * | 1997-12-18 | 2000-07-04 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter operating as a meter server on a network |
US6151591A (en) * | 1997-12-18 | 2000-11-21 | Pitney Bowes Inc. | Postage metering network system with virtual meter mode |
US6202057B1 (en) | 1997-12-18 | 2001-03-13 | Pitney Bowes Inc. | Postage metering system and method for a single vault dispensing postage to a plurality of printers |
US6175826B1 (en) | 1997-12-18 | 2001-01-16 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter having virtual meter functionality |
US6269350B1 (en) | 1998-07-24 | 2001-07-31 | Neopost Inc. | Method and apparatus for placing automated service calls for postage meter and base |
US6424954B1 (en) | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6144950A (en) * | 1998-02-27 | 2000-11-07 | Pitney Bowes Inc. | Postage printing system including prevention of tampering with print data sent from a postage meter to a printer |
US6175827B1 (en) | 1998-03-31 | 2001-01-16 | Pitney Bowes Inc. | Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing |
DE19816344C2 (de) * | 1998-04-01 | 2000-08-10 | Francotyp Postalia Gmbh | Verfahren zur sicheren Schlüsselverteilung |
US6591251B1 (en) | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6523013B2 (en) | 1998-07-24 | 2003-02-18 | Neopost, Inc. | Method and apparatus for performing automated fraud reporting |
US6594760B1 (en) | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6381589B1 (en) | 1999-02-16 | 2002-04-30 | Neopost Inc. | Method and apparatus for performing secure processing of postal data |
US6847951B1 (en) * | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6738899B1 (en) | 1999-03-30 | 2004-05-18 | Pitney Bowes Inc. | Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method |
DE60042786D1 (de) † | 1999-05-13 | 2009-10-01 | Ascom Hasler Mailing Sys Inc | Technik zur sicheren fern-konfiguration eines systems |
DE19926783A1 (de) * | 1999-06-11 | 2000-12-14 | Richard Roehrhoff | Verfahren zum Versand authentisierter Informationen in Datennetzen |
EP1153367A4 (fr) * | 1999-10-15 | 2002-05-29 | Ascom Hasler Mailing Sys Inc | Technique pour generer efficacement les marques postales utilisant un dispositif de securite d'affranchissement |
US6724894B1 (en) | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
AU1475901A (en) | 1999-11-10 | 2001-06-06 | Neopost, Inc. | System and method of printing labels |
US20020046195A1 (en) * | 1999-11-10 | 2002-04-18 | Neopost Inc. | Method and system for providing stamps by kiosk |
US20020040353A1 (en) * | 1999-11-10 | 2002-04-04 | Neopost Inc. | Method and system for a user obtaining stamps over a communication network |
ATE280418T1 (de) * | 1999-11-16 | 2004-11-15 | Neopost Inc | System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto |
EP1107191B1 (fr) | 1999-12-09 | 2007-06-27 | Pitney Bowes Inc. | Système et méthode de supression des émissions rayonnées par un dispositif cryptographique comportant un circuit intégré |
US6766455B1 (en) | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
WO2001052473A1 (fr) * | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Gestion sure de documents electroniques dans un environnement en reseau |
US20020016726A1 (en) * | 2000-05-15 | 2002-02-07 | Ross Kenneth J. | Package delivery systems and methods |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
US7085725B1 (en) | 2000-07-07 | 2006-08-01 | Neopost Inc. | Methods of distributing postage label sheets with security features |
US20020013722A1 (en) * | 2000-07-27 | 2002-01-31 | Kanaga Samantha J. | Enhanced document escrow service |
US7756795B2 (en) | 2000-12-27 | 2010-07-13 | Pitney Bowes Inc. | Mail piece verification system |
US7707124B2 (en) * | 2000-08-28 | 2010-04-27 | Pitney Bowes Inc. | Mail piece verification system having forensic accounting capability |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
WO2003021541A2 (fr) * | 2001-09-04 | 2003-03-13 | Ip And Innovation Company Holdings (Pty) Limited | Systeme et procede d'authentification d'un article |
US6963973B2 (en) * | 2001-10-17 | 2005-11-08 | Hewlett-Packard Development Company, L.P. | Chain of custody system and method |
JP3709373B2 (ja) * | 2001-12-19 | 2005-10-26 | 株式会社日立製作所 | 流量計測装置 |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7069253B2 (en) | 2002-09-26 | 2006-06-27 | Neopost Inc. | Techniques for tracking mailpieces and accounting for postage payment |
US20040064422A1 (en) * | 2002-09-26 | 2004-04-01 | Neopost Inc. | Method for tracking and accounting for reply mailpieces and mailpiece supporting the method |
US20040249765A1 (en) * | 2003-06-06 | 2004-12-09 | Neopost Inc. | Use of a kiosk to provide verifiable identification using cryptographic identifiers |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US7523495B2 (en) | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US20120136862A1 (en) | 2010-11-29 | 2012-05-31 | Workshare Technology, Inc. | System and method for presenting comparisons of electronic documents |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US8249230B1 (en) | 2012-01-09 | 2012-08-21 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US10277778B2 (en) | 2014-06-24 | 2019-04-30 | Ec Data Systems Inc. | Audit logging for a secure, scalable and flexible internet fax architecture |
CN108257319B (zh) * | 2018-02-12 | 2023-10-31 | 中国电力科学研究院有限公司 | 一种具有加解密功能的usbkey安全存储柜及其应用方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
DE3486183T2 (de) * | 1983-07-18 | 1993-12-16 | Pitney Bowes | Vorrichtung zum Drucken und Lesen verschlüsselter Mitteilungen. |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
GB2174039B (en) * | 1985-04-17 | 1989-07-05 | Pitney Bowes Inc | Postage and mailing information applying system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
-
1987
- 1987-12-18 US US07/136,251 patent/US4853961A/en not_active Expired - Lifetime
-
1988
- 1988-11-07 AU AU24760/88A patent/AU617372B2/en not_active Ceased
- 1988-11-08 CA CA000582676A patent/CA1331640C/fr not_active Expired - Fee Related
- 1988-11-10 SE SE8804068A patent/SE468654B/sv not_active IP Right Cessation
- 1988-11-25 FR FR8815408A patent/FR2625013B1/fr not_active Expired - Fee Related
- 1988-11-28 CH CH4413/88A patent/CH679255A5/fr not_active IP Right Cessation
- 1988-11-29 IT IT8848604A patent/IT1224787B/it active
- 1988-12-03 JP JP63306778A patent/JP3020958B2/ja not_active Expired - Fee Related
- 1988-12-08 DE DE3841393A patent/DE3841393C2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE3841393A1 (de) | 1989-06-29 |
DE3841393C2 (de) | 1998-02-19 |
IT1224787B (it) | 1990-10-24 |
FR2625013B1 (fr) | 1993-12-03 |
SE468654B (sv) | 1993-02-22 |
SE8804068D0 (sv) | 1988-11-10 |
CA1331640C (fr) | 1994-08-23 |
AU617372B2 (en) | 1991-11-28 |
FR2625013A1 (fr) | 1989-06-23 |
AU2476088A (en) | 1989-06-22 |
JP3020958B2 (ja) | 2000-03-15 |
JPH01191891A (ja) | 1989-08-01 |
US4853961A (en) | 1989-08-01 |
SE8804068L (sv) | 1989-06-19 |
IT8848604A0 (it) | 1988-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH679255A5 (fr) | ||
CH679346A5 (fr) | ||
JP5016749B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
WO2003061193A1 (fr) | Procede et dispositif de signature anonyme au moyen d'une cle privee partagee | |
WO2011117486A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques | |
EP1381183B1 (fr) | Dispositif d'authentification d'un message | |
WO2003056750A2 (fr) | Systeme cryptographique de signature de groupe | |
FR2795262A1 (fr) | Certificat du fabricant de module d'identite de protocole d'application sans fil | |
EP2562958A1 (fr) | Procede et dispositif de signature juridique | |
WO2007119012A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
FR2892252A1 (fr) | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. | |
WO2003060841A1 (fr) | Procede cryptographique de revocation a l'aide d'une carte a puce | |
EP2005379B1 (fr) | Sécurisation de transaction électroniques sur un réseau ouvert | |
GB2211644A (en) | Reliable document authentication system | |
FR2900010A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
CA2831167C (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki) | |
FR2900013A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
BE1015988A6 (fr) | Carte plastique produites en 3 couches format carte de credit, individualise par deux pistes memoire non reproductible sur la partie optique digitale, integration d'une antenne et puce et d'un procede de paiement et d'authentification remplacant la certification sur internet, le serveur d'authentification et la methode de realisation. | |
EP2243248B1 (fr) | Procede de gestion de courrier recommande par voie electronique | |
EP1258844A1 (fr) | Procédé et système pour l'établissement de la preuve d'une transaction électronique | |
FR2935515A1 (fr) | Procede et systeme de communication et d'envoi securises d'informations, et ensemble pour la transmission d'informations entre un expediteur et un destinataire. | |
FR2837047A1 (fr) | Message electronique avec avis de reception et suivi(mars) | |
WO2007093680A1 (fr) | Procede de certification de cle publique par un prestataire non accredite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |