CH679346A5 - - Google Patents
Download PDFInfo
- Publication number
- CH679346A5 CH679346A5 CH4793/88A CH479388A CH679346A5 CH 679346 A5 CH679346 A5 CH 679346A5 CH 4793/88 A CH4793/88 A CH 4793/88A CH 479388 A CH479388 A CH 479388A CH 679346 A5 CH679346 A5 CH 679346A5
- Authority
- CH
- Switzerland
- Prior art keywords
- key
- authentication
- user
- information
- message
- Prior art date
Links
- 238000012795 verification Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B07—SEPARATING SOLIDS FROM SOLIDS; SORTING
- B07C—POSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
- B07C1/00—Measures preceding sorting according to destination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/0075—Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00822—Cryptography or similar special procedures in a franking system including unique details
- G07B2017/0083—Postal data, e.g. postage, address, sender, machine ID, vendor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/0087—Key distribution
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Description
1
CH 679 346 A5
2
Description
La présente invention concerne i'authentification d'une multitude de documents selon le préambule de la revendication 1.
L'une des tâches historiques entreprises par de nombreuses personnes et organisations a été d'assurer l'authenticité des documents. L'importance qu'il y a à prouver réellement l'authenticité d'un document va de la simple identification d'une signature à la vérification des informations militaires et/ou politiques. En outre, toutes les fois qu'on essaie de démontrer l'authenticité d'un document, il y a généralement au moins une partie qui tente de la contrefaire. Par conséquent, il y a eu, et il y aura probablement encore, un combat pour pouvoir authentifier des documents.
Au cours des ans, les progrès technologiques ont donné une nouvelle signification au mot «document».
Actuellement, un document peut être, par exemple, un récépissé produit électroniquement dans une machine bancaire ou un enregistrement numéralisé sur un disque optique. Dans le cadre de la présente demande de brevet, on interprétera par conséquent le mot «document» comme incorporant une information placée sur un support quelconque dont, mais sans que cela soit limitatif, les disques magnétiques, les disques optiques ou le papier.
Une autre tâche similaire qui a une histoire aussi colorée que I'authentification des documents est la communication sûre de l'information entre deux parties. Une telle communication de l'information comprend généralement l'utilisation des techniques de chiffrage/déchiffrage. D'une façon similaire à la contrefaçon mentionnée ci-dessus, il y a en général au moins une partie qui est intéressée soit à voler l'information communiquée qui a été chiffrée, soit à fournir une fausse information dans un format chiffré de sorte que son destinataire est désinformé, soit à procéder aux deux. Par conséquent, au cours des années, on a mis au point divers plans de chiffrage/déchiffrage dont on pensait, au moins pendant une certaine période, qu'ils étaient sûrs pour découvrir que cette sécurité avait été compromise. Là encore, les progrès technologiques ont considérablement changé le domaine de la cryptographie. Par exemple, avec les ordinateurs modernes on peut enfreindre les techniques cryptographiques dans un laps de temps relativement court, grâce, principalement, à la vitesse à laquelle les ordinateurs exécutent les opérations mathématiques.
On connaît une technique cryptographique actuellement sûre sous la forme du système cryptographique à clés publiques. Une forme particulière de ce système est décrite et discutée dans un article intitulé «A Method for Obtaining Digital Signatures and Public Key Cryptosystems» de R.L. Ri-vest, A. Shamir and L. Adelmann, Volume 21 #2, février 1978, Communications of ACM pages 120-126. (Procédé pour obtenir des signatures numériques et des cryptosystèmes à clés publiques). Ce système particulier est fréquemment appelé cryptosystème public à clés publiques RSA.
Les techniques à clés publiques, comme cela est souligné dans l'articule intitulé «Public Key Cryp-tography» de John Smith, dans l'édition de janvier 1983 de Byte Magazine, pages 189-218 (Cryptographie à clés publiques) comportent généralement deux types différents de clés: les clés de chiffrage et les clés de déchiffrage. Ces clés présentent les propriétés suivantes: a) il est possible de calculer une paire de clés comportant une clé de chiffrage et une clé de déchiffrage; b) pour chaque paire, la clé de déchiffrage n'est pas la même que la clé de chiffrage, et c) il n'est pas possible de calculer la clé de déchiffrage même à partir de la connaissance de la clé de chiffrage. De plus, dans un tel cryptosystème, les clés de chiffrage et de déchiffrage sont fonctionnellement réversibles, c'est-à-dire que si on utilise une clé pour le chiffrage, on peut employer l'autre clé pour déchiffrer ce qui a été chiffré.
Comme on le sait, l'expression «clé publique» provient du fait que la clé de chiffrage de chaque partie est disponible, c'est-à-dire publique, pour toutes les parties souscrivant au réseau particulier à clés publiques impliqué. Par exemple, dans leur utilisation générale, les systèmes cryptographiques à clés publiques sont conçus pour une communication directe entre deux parties qui souscrivent, chaque partie ayant une clé de déchiffrage non publiée et une clé de chiffrage publiée.
Le système cryptographique à clés publiques a également trouvé une utilisation dans la fourniture d'une identification précise de la source d'un document. Comme cela est discuté dans les pages 217-218 de l'article de Smith, un expéditeur peut effectivement signer un message en le chiffrant en premier lieu, ou en en authentifiant une partie, par exemple, son nom en utilisant sa clé privée de déchiffrage et en chiffrant en second lieu le message avec la clé publique de chiffrage du tiers de destination. Cela se traduit par une partie du message que seul l'expéditeur peut avoir créée et que seul le destinataire peut lire. Par conséquent, une communication entre deux parties peut, dans la mesure où les systèmes cryptographiques à clés publiques sont de sécurité, être mise en œuvre d'une façon telle qu'on puisse assurer l'authenticité d'un document.
Néanmoins, il reste de nombreux cas où il y a un besoin, ou un désir, pour qu'un tiers authentifie un document concernant deux autres parties, ou transmis entre deux parties. Un exemple d'une telle situation est le cas où il est demandé à une première partie, ou simplement désiré, de prouver ou de faire la démonstration de l'authenticité d'un document particulier destiné à une seconde partie. Dans une telle situation, il pourrait être des plus bénéfiques qu'une troisième partie puisse fournir un moyen pour authentifier le document. Une situation particulière pourrait exister dans le cas où un différend sur l'authenticité d'un document serait soulevé entre deux parties et qu'une troisième partie impartiale serait choisie pour résoudre le problème à la satisfaction des deux premières. Une telle situation pourrait se produire lorsque, conformément à un accord entre les deux parties, l'une d'elles devait conserver certains enregistrements de façon que la se5
10
15
20
25
30
35
40
45
50
55
60
65
3
CH 679 346 A5
4
conde partie puisse les réexaminer afin d'assurer leur conformité à l'accord. Dans une teile situation, il serait des plus bénéfiques qu'une troisième partie soit disponible pour faire la démonstration de la précision/imprécision des enregistrements pour le compte de la seconde partie.
Une autre situation encore plus largement rencontrée, représentative de I'authentification d'un document par une troisième partie, est le domaine de traitement du courrier dans lequel un expéditeur doit prouver au service postal l'authenticité du fait qu'il a payé l'affranchissement d'une expédition particulière. Il est courant que les services postaux américains dits United States Postal Service (USPS) acceptent les signes qui ont été appliqués sur une enveloppe par un expéditeur comme représentatif du fait que l'affranchissement nécessaire à l'acheminement de l'enveloppe a été réglé. De fait, dans de nombreux cas, le signe est appliqué, par exemple, par un appareil d'affranchissement en location et le constructeur de cet appareil donne l'assurance au service USPS que lorsque l'appareil d'affranchissement est mis en service pour imprimer le signe, l'affranchissement ou valeur monétaire de l'expédition a été réglé. Actuellement, les appareils d'affranchissement appliquent des signes sur une enveloppe via un moyen mécanique d'impression tel qu'un tambour sur lequel on a gravé des signes, ou via une impression par platine sur une enveloppe. Cependant, grâce principalement aux progrès technologiques, l'utilisation de plus en plus grande de l'impression sans contact a rendu souhaitable de faire appel à de telles techniques dans les systèmes de traitement du courrier. Cependant, l'utilisation des techniques d'impression sans contact peut actuellement conduire à une comptabilisation imprécise sauf à fournir des techniques sures.
Une technique sûre serait l'emploi des techniques courantes de chiffrage dans lesquelles un expéditeur aurait une clé cryptographique qui lui permettrait de chiffrer l'information et de placer cette information sur l'enveloppe. Les services USPS, par exemple, pourraient alors, en utilisant une clé cryptographique identique, déchiffrer l'information présente sur l'enveloppe et avoir l'assurance que l'affranchissement a été réglé. Un inconvénient majeur d'un tel système serait, naturellement, qu'il existe des milliers d'expéditeurs et que par conséquent les services USPS devraient conserver une très grande base de données des clés cryptographiques afin de permettre le déchiffrage de toutes les clés de chiffrage différentes réparties entre les divers expéditeurs.
En variante, on peut éviter d'avoir à faire appel à une base de données assez massive en utilisant un système tel que celui décrit dans la demande de brevet des Etats-Unis d'Amérique n° 136 251, qu'on incorporera ici à titre de référence.
Le système décrit dans cette demande de brevet comprend la mise en œuvre d'un système cryptographique à clés publiques pour trois parties. Dans ce système, dans la mesure où il concerne un système de traitement du courrier, un expéditeur est, par essence, muni de deux informations. Une information permet à l'expéditeur de chiffrer les renseignements concernant une expédition. L'autre information permet au service postal non seulement de déchiffrer l'information cryptée par l'expéditeur, mais aussi d'authentifier chaque document. Ainsi, dans un mode de réalisation, chaque enveloppe comprend une information variable sur l'utilisateur et une information spécifique (fixe) sur l'utilisateur. Cependant, afin d'assurer la sécurité, chacune des deux informations comprendra typiquement entre cent et deux cents chiffres. Ainsi, cela peut être, en soi, un inconvénient considérable pour la vitesse et l'efficacité du système.
Par conséquent, il serait extrêmement souhaitable de disposer d'un système permettant d'acheminer de manière fiable une information afin d'authentifier une multitude de documents en général, et d'acheminer cette information de façon que l'information d'authentification puisse n'être déterminée qu'à partir d'une multitude d'articles individuels.
En conséquence, la présente invention a pour objet un système pour acheminer des informations afin de permettre une authentification fiable d'une multitude de documents, qui surmonte sensiblement les inconvénients venant d'être exposés.
Cet objet est réalisé, au moins en partie, par un dispositif comme defini dans la revendication 1.
La présente invention sera bien comprise lors de la description suivante faite en liaison avec les dessins ci-joints dans lesquels:
La fig. 1 est un schéma conceptuel d'un système selon les principes de la présente invention:
La fig. 2 est un schéma sous forme de blocs d'un système selon la présente invention; et
La fig. 3 est un organigramme de la circulation de l'information dans le système représenté en fig. 2.
Comme on l'a discuté ci-dessus, un tiers ou troisième partie neutre représentée dans ses grandes lignes par la référence 10, en tant que source d'authentification, en fig. 1, établit un certain nombre de paires de clés publiques de chiffrage/déchiffrage.
Lorsqu'un utilisateur 12 souhaite faire appel aux services offerts par la source d'authentification 10, une paire de clés est sélectionnée et affectée à l'utilisateur 12 lorsqu'il rejoint le service. Plus précisément, l'utilisateur 12 reçoit la clé E2 de la paire E2D2. L'utilisateur 12 reçoit alors de préférence une boîte 13 contenant des boîtes 14 et 18. Chaque boîte 13 est fermée avec un verrou 100. Le verrou 100 a été fermé avec la clé D2, qui ne peut être déverrouillé qu'avec la clé E2. L'utilisateur 12 déverrouille la boîte 100 avec la clé E2 et ouvre la boîte 13 pour trouver les première et seconde boîtes 14 et 18. En variante, l'utilisateur 12 peut ne recevoir que la première boîte 14 et la seconde boîte 18. Quoi qu'il en soit, la première boîte 14 comporte un verrou d'ouverture 16, le verrou 16 représentant les opérations de chiffrage/déchiffrage avec la paire affectée de clés E2D2. De plus, l'utilisateur 12 reçoit une seconde boîte 18 qui est fermée par le verrou 20, la boîte fermée 18 l'étant via la clé de chiffrage Ei d'une paire non affectée de clés, E1D1, la clé de chiffrage non affectée Ei étant maintenue en se5
10
15
20
25
30
35
40
45
50
55
60
65
3
5
CH 679 346 A5
6
cret absolu par la source d'authentification 10. La seconde boîte 18 contient, essentiellement, un certificat 22 représentatif de la source d'authentification 10 et de la clé de déchiffrage (D2) 24 de la paire affectée de clés pour ouvrir la boîte fermée 14 fournie à l'utilisateur 12 à l'état déverrouillé. L'utilisateur 12 place alors l'information, ou la documentation, qui est unique pour lui à l'intérieur de la première boîte déverrouillée 14 et ferme le verrou 16 avec la clé E2. L'utilisateur 12, dans ce type de concept, confiera alors les deux boîtes verrouillées 14 et 18 au service d'authentification 26. Le service 26 est muni de la clé de déchiffrage Dt, 28, par la source d'authentification 10. Cette clé Di est commune à tous les verrous de toutes les secondes boîtes 18 créées par la source d'authentification 10. La clé de chiffrage correspondante Ei de la paire non affectée de clés, comme on l'a mentionné ci-dessus, est maintenue en secret par la source d'authentification 10.
Par conséquent, pour authentifier le document fourni par l'utilisateur 12, le service d'authentification 26 déverrouille simplement, c'est-à-dire déchiffre, la seconde boîte verrouillée 18 et reconnaît immédiatement le certificat d'authenticité 22 provenant de la source d'authentification 10. Dans le cas où le service d'authentification 26 souhaite alors s'assurer, à titre de vérification ou pour une autre raison, de l'information de l'utilisateur, ia clé de déchiffrage 24 de ia paire affectée de clés est maintenant à sa disposition pour déverrouiller la première boîte 14 qui a été ouverte lors de sa fourniture à l'utilisateur 12.
Il en résulte qu'un nombre quelconque d'utilisateurs 12 peuvent demander un nombre quelconque de boîtes déverrouillées 14 dans lesquelles ils souhaitent placer une information pour authentification par le service d'authentification 26. Cependant, le service d'authentification 26 a besoin de ne conserver que la seule clé de déchiffrage 28 correspondant à tous les verrous de toutes les secondes boîtes verrouillées 18 fournies aux utilisateurs 12. Ainsi, chaque seconde boîte 18, comme on l'a indiqué ci-dessus, contient le certificat d'authenticité 22 ainsi que la clé de déchiffrage 24 de la paire affectée de clés afin de déverrouiller la première boîte 14 contenant l'information de l'utilisateur.
Ainsi, il n'y a aucune clé publique dans ce système de cryptographie à «clés publiques», et bien que le système soit semblable à un système secret à clés, par exemple, au système DES, la nécessité de faire appel au service d'authentification 26 pour maintenir une base de données massive est éliminé car tous les verrous de toutes les secondes boîtes 18 données à l'orìgine aux utilisateurs 12 peuvent être déverrouillés par la seule clé de déchiffrage 28 de la paire non affectée de clés fournie au service d'authentification 26 par la source d'authentification 10. En outre, à moins qu'il y ait un besoin prioritaire, ie simple déverrouillage des secondes boîtes verrouillées 18 fournies aux utilisateurs 12 par le service d'authentification 10 est suffisant pour faire la démonstration que l'utilisateur 12 fonctionne à l'intérieur du système car, pour avoir accès à la seconde boîte 18, l'utilisateur 12 a dû, lors de la réception de la boîte 13, déverrouiller le verrou 100 avec la clé E2 que ne possède que cet utilisateur 12. Par conséquent, l'information de l'utilisateur peut, de fait, être maintenue en sécurité et en secret complet. En outre, il peut y avoir néanmoins accès à l'information réelle, dans le cas où cela s'avérerait nécessaire, par l'emploi de la clé de déchiffrage 24 de la paire affectée de clés accompagnant le certificat 22 d'authenticité.
Comme on le décrit plus pleinement ci-après, dans un mode de réalisation de l'invention, le verrou ouvert 16 accompagnant la première boîte 14 sera fermé avec la clé de chiffrage de la paire de clés publiques de chiffrage/déchiffrage, E2D2, affectée à l'utilisateur 12. La clé 24 se trouvant à l'intérieur de la seconde boîte verrouillée 18 sera la clé de déchiffrage D2 de la paire de clés publiques de chiffrage/déchiffrage E2D2 affectée à l'utilisateur 12. La seconde boîte 18 est verrouillée en chiffrant le certificat d'authenticité 22 et la clé de déchiffrage 24 pour la première boîte 14 avec la clé de chiffrage Ei de la paire de clés chiffrées, non affectées, représentant ainsi, par exemple, une chaîne de chiffres. La clé 28 fournie au service d'authentification 26 sera la clé de déchiffrage Di de la paire non affectée de clés maintenue en sécurité par la source d'authentification. Etant donné que, au moins en ce qui concerne un système cryptographique RSA à clés publiques, la sécurité augmente comme le produit des nombres premiers servant de base pour la génération des paires de clés, chaque document du présent système peut comprendre deux ensembles de chiffres, chaque ensemble ayant au moins cent chiffres. Généralement, un ensemble de chiffres représentera l'information chiffrée de l'utilisateur qui variera généralement pour chaque document. L'autre ensemble de chiffres représentera la seconde boîte verrouillée 18 et sera généralement invariable pour chaque document produit par l'utilisateur 12 d'une paire de clés affectée.
Dans ie système décrit ci-dessus, comme avec n'importe quel cryptosystème du type à clés publiques, chaque ensemble de chiffre devra, afin d'améliorer la sécurité, comprendre éventuellement un à deux cent chiffres. Ce nombre de chiffres qu'il faut pour chaque document peut être réduit lorsqu'un seul utilisateur 12 délivre une multitude de documents au service d'authentification 26.
A titre d'exemple seulement, dans un mode de réalisation, un utilisateur particulier 12 est un expéditeur qui délivre son courrier au service postal (service d'authentification 26). Dans le but de réduire le nombre de caractères de l'ensemble invariable imprimé sur chaque enveloppe, on choisit un nombre N. Le nombre N représente le nombre d'enveloppes qui doivent être accumulées par le service postal pour reconstruire l'ensemble invariable de caractères. L'ensemble invariable de caractères est alors divisé en N blocs de caractères. Chaque valeur de N est utilisée comme coefficient «a» dans, par exempie un polynôme ayant la forme suivante:
5
10
15
20
25
30
35
40
45
50
55
60
65
7
CH 679 346 A5
8
f(xi) = aixi + a2(xi)2 an(xi)n
Chaque coefficient est inférieur à un nombre premier «P» et toutes les équations sont exécutées en modulus P d'une façon semblable à une technique discutée par Adi Shamir dans «How to Share a Secret», in Communication of the ACM, Novembre 1979 Vol. 22; n° 11 ; pages 612-613» (Comment partager un secret). Cependant, Shamir utilise de façon différente la totalité du secret comme l'un des coefficients. Par conséquent, le nombre «P» est plus long que le secret. En conséquence, comme tous les opérateurs sont à un Modulus P, toutes les valeurs peuvent être aussi longues que «P». Il en résulte que la technique de Shamir ne réduira pas la longueur de l'information imprimée.
L'utilisateur 12 produit alors aléatoirement, les valeurs de x, résoud le polynôme et imprime Xi, (f(xi) sur chaque enveloppe. En conséquence, connaissant le degré du polynôme, c'est-à-dire l'exposant le plus élevé, soit à partir de la source d'authentification 10 soit à partir de l'utilisateur 12, le service d'authentification 26 peut accumuler «n» plis du courrier et résoudre le jeu des équations pour reconstruire l'ensemble invariable. Ensuite, l'ensemble invariable de caractères peut être déchiffré pour obtenir ie certificat d'authenticité 22.
Dans une variante de réalisation, la source d'authentification 10 peut fournir à l'utilisateur 12 l'ensemble invariable de caractères déjà sous la forme des coefficients ai.
Un système 29 pour authentifier les documents de façon fiable est représenté en fig. 2 dans laquelle la source d'authentification 30 comprend un générateur 32 de paires de clés publiques, un ensemble de traitement 34, une mémoire rémanente 36, une mémoire 38 fonctionnant en temps réel et une interface de communication 40 et, dans un mode de réalisation, un générateur de polynômes 41. De préférence, le générateur 32 de paires de clés publiques comprend un générateur de clés publiques de chiffrage/déchiffrage dit RSA qui peut incorporer une puce RSA de chiffrage/déchiffrage qu'on peut se procurer, par exemple, auprès de la société dite CYLINK de Sunnyvale, Californie.
L'ensemble de traitement 34 peut être un processeur ou ordinateur à usage général, destiné à manipuler l'information en conformité avec la fonction désirée.
De préférence, la mémoire rémanente 36 peut être un disque magnétique, une bande magnétique, etc., à laquelle l'ensemble de traitement 34 peut accéder. La mémoire 38 à fonctionnement en temps réel peut être, entre autres, une mémoire à accès direct à semi-conducteur ou un disque souple.
Dans un mode de réalisation spécifique, l'interface de communication 40 peut comporter une carte enfichable à circuits imprimés de télécommunication. L'interface 40 est de préférence connectée à l'expéditeur 42 et au fournisseur 44 de services postaux.
L'expéditeur 42 comprend un module de chiffrage 46 destiné à chiffrer l'information via un système de cryptographie à clés publiques RSA. De plus,
l'expéditeur 42 comprend une mémoire rémanente 48 dans laquelle est stockée la clé de la paire affectée de clés publiques et un générateur de nombres au hasard. Une interface 50 de communication compatible est prévue pour permettre des communications à distance avec la source d'authentification 30 et un processeur 52 est incorporé pour permettre la manipulation de l'information chiffrée qui est reçue, ayant été entrée par l'expéditeur 42 via le dispositif d'entrée 54.
A la suite de la préparation du courrier, l'expéditeur 42 le délivre au service d'authentification 44 qui, par exemple, peut être un bureau de poste local. Dans ce mode de réalisation particulier, le service 44 comprend un dispositif de déchiffrage 56, incorporant un module de déchiffrage ayant une mémoire volatile associée, dans laquelle est stockée la clé de déchiffrage de la paire non affectée de clés publiques pour ce système particulier. La clé de déchiffrage de la paire non affectée peut, dans un mode de réalisation, être la même pour chaque lieu 44 de service. Cependant, le cas échéant, la clé de déchiffrage des lieux 44 de service pourrait dépendre, par exemple, de sa situation géographique mais néanmoins, de manière uniforme dans toute une région géographique particulière. Cependant, aucun des lieux 44 de service n'a besoin de conserver une base de données des clés. De plus, ie service d'authentification 44 comprend un moyen 58 d'entrée de données qui peut être, par exemple, un clavier, un lecteur optique ou tout autre moyen pour transférer l'information de la face, par exemple, d'une enveloppe ou d'un manifeste à un processeur 60 se trouvant à l'intérieur du dispositif de déchiffrage 56. Le processeur 60 résoud aussi initialement le polynôme pour fournir au dispositif de déchiffrage 56 l'ensemble invariable des caractères à déchiffrer. De préférence, le dispositif de déchiffrage 56 comprend en outre un dispositif de visualisation 62 pour fournir une indication rapide soit visuelle soit audio, de l'authenticité de l'information présente sur l'enveloppe qu'on vérifie. En outre, dans un mode de réalisation particulier, le dispositif de déchiffrage 56 est destiné à communiquer via une interface de communication 64 avec la source d'authentification 30.
La circulation de l'information dans le système typique 29 représenté en fig. 2 est décrite plus clairement en fig. 3. Dans cette figure, une table 32 de paires de clés publiques de chiffrage/déchiffrage est représentée telle qu'elle serait produite par le générateur de clé 32 de la source d'authentification 30. Comme cela est représenté, une paire de clés est affectée, à partir de la table, à un utilisateur 42 sur demande ou lors d'un changement régulier de clé. De préférence, de manière à améliorer la vitesse d'authentification, un message M en texte en clair est chiffré en utilisant la clé de chiffrage non affectée qui est conservée en sécurité par la source d'authentification. En plus du message, la clé affectée de déchiffrage qui correspond à la clé de chiffrage affectée, fournie à l'utilisateur 42, est également chiffrée en utilisant la clé de chiffrage non affectée. En outre, dans un mode de réalisa5
10
15
20
25
30
35
40
45
50
55
60
65
5
9
CH 679 346 A5
10
tion, un polynôme f(xi) est produit pour chaque paire de clés devant être affectées à des utilisateurs 12. Ce polynôme est acheminé jusqu'à l'utilisateur 12.
En fonctionnement, l'utilisateur 42 peut alors entrer l'information, par exemple, une information d'expédition et en recevoir un message chiffré de sortie. Le message chiffré de sortie est transmis via une sortie 66 pour être imprimé, dans un mode de réalisation, sur une enveloppe, ou autre document d'expédition, par un moyen quelconque mis à la disposition de l'expéditeur, par exemple par une imprimante sans contact 68. De plus, la valeur calculée de f(xj), xì de l'ensemble invariable de caractères est également appliquée aux enveloppes.
Le courrier est ensuite présenté au service postal 44 pour paiement, traitement, expédition etc. A ce moment là, le service postal 44 peut choisir d'authentifier un ou plusieurs des plis de courrier. De manière à exécuter I'authentification, «n» enveloppes différentes sont accumulées et ia valeur Xj de la fonction f(xi) de chacune est entrée dans le processeur. Le processeur résoud les polynômes et entre l'ensemble invariable de caractères dans le dispositif de déchiffrage 56, à la suite de quoi, il est déchiffré par l'utilisation de la clé de déchiffrage de la paire de clés publiques non affectées qui est produite par la source d'authentification 30 et correspondant à la clé de chiffrage qui est maintenue au secret. Lors du déchiffrage, l'authenticité est déterminée, c'est-à-dire que le pli de courrier ou le document est correct et conforme aux règles établies par la source d'authenticité 30. En variante, le dispositif de visualisation 62 peut indiquer l'authenticité même si le document spécifique ne provient pas de l'utilisateur 12. L'identité de l'utilisateur 12 peut, cependant, être assurée si la source d'authentification 10 chiffre le message (M) et la clé affectée de déchiffrage correspondant à la clé affectée de chiffrage utilisant la clé affectée de déchiffrage. Cela est possible car la fonction de la clé, c'est-à-dire la fonction de chiffrage ou de déchiffrage, est réversible. Par conséquent, pour que l'utilisateur 12 obtienne l'information nécessaire devant être placée sur un document d'expédition, c'est-à-dire le message chiffré (M) et la cié affectée de déchiffrage, il doit d'abord déchiffrer, en utilisant la clé affectée de chiffrage, l'information donnée par la source d'authentification 10. Ainsi, si le service postal 44 déchiffre l'information présente sur le document d'expédition et reconnaît le message (M), il y a preuve de l'identité de l'utilisateur 12.
Dans une variante de réalisation, dans laquelle la source d'authentification 10 et l'utilisateur 12 partagent une seule clé identique, l'utilisateur 12 peut alors imprimer une partie tronquée de l'information invariable chiffrée. Le service d'authentification 26 peut, le cas échéant, reconstruire la partie tronquée en chiffrant l'information invariable en texte clair provenant de l'enveloppe.
Avantageusement, en plus de la fourniture d'un système fiable d'authentification d'une multitude de documents, le système 29 décrit ici est avantageux car il faut une information moins importante sur chaque enveloppe. En outre, de nouvelles paires de clés peuvent être affectées aux expéditeurs 42 sans que la clé du bureau de poste soit mise à jour. Cela présente un intérêt particulier car la synchronisation des clés, lorsque les clés sont fréquemment modifiées, est difficile à maintenir dans de nombreux systèmes. Par exemple, dans les systèmes où chaque clé n'est utilisée qu'une fois et des clés sont employées dans une séquence pré-disposée, il y a le problème que des messages peuvent ne pas être reçus dans l'ordre. Ainsi, si deux messages sont transposés, la clé de destination peut ne pas correspondre à ia clé-source. Dans le présent système 29, cela n'est pas un problème car le déchiffrage nécessaire est, dans le plan macroscopique, commun à tous les messages et dans le plan spécifique de l'utilisateur, l'information concernant la clé de déchiffrage accompagne le message lui-même et par conséquent, ne peut éventuellement être désordonnée. De fait, l'expéditeur 42 pourrait utiliser n'importe quel nombre de clés affectées dans une séquence aléatoire, réutiliser les clés et ne pas employer de clés du tout sans que cela affecte le service d'authentification 44.
Ainsi, dans un système 29 de traitement au courrier dans lequel un nombre important de clés sont utilisées pour un nombre important d'expéditeurs 42, un tel système présente des avantages notables. Par exemple, le bureau de poste n'a pas besoin de conserver une base de données; de fait, il doit conserver seulement une seule clé de déchiffrage, d'où la réduction des problèmes de sécurité ainsi que des problèmes concernant les bases de données. De plus, l'expéditeur 42 peut se voir affecter une nouvelle clé à tout instant sans le risque que le bureau de poste ne soit pas mis à jour au moment où arrive le message ainsi chiffré. Ainsi un certain nombre de clés peuvent être utilisées pour un nombre quelconque de transmissions différentes ou, de fait, identiques tout en ayant l'assurance complète que le bureau de poste peut décoder chaque message. En outre, les problèmes ordinaires de sécurité concernant toute forme de système cryptographique sont compartimentés. Par exemple, la perte de sécurité d'une liaison du système 29 ne détruit pas l'intégrité du système. De plus, comme avantage pour l'expéditeur, alors que dans certains types d'expédition il est nécessaire de déposer son courrier dans un bureau de poste désigné, cette exigence peut être éliminée. L'élimination de cette exigence provient du fait que chaque bureau de poste peut être muni de la même clé de déchiffrage, et qu'en conséquence, un expéditeur 42 peut déposer son courrier dans n'importe quel bureau de poste et savoir que le bureau recevant ce courrier peut néanmoins déterminer l'authenticité de l'information qu'il porte.
On remarquera que l'expéditeur 42 peut fournir l'information sur une enveloppe en utilisant un appareil d'affranchissement au lieu d'un mécanisme d'impression sans contact. Dans un tel mode de réalisation, l'actionnement de l'imprimante associée à l'appareil d'affranchissement dépendra de ia réception de l'information correcte en provenance de l'expéditeur 42. Une telle information sera acheminée,
5
10
15
20
25
30
35
40
45
50
55
60
65
11
CH 679 346 A5
12
comme preuve du paiement, avec le courrier jusqu'au bureau de poste.
La présente invention n'est pas limitée aux exemples de réalisation qui viennent d'être décrits, elle est au contraire susceptible de modifications et de variantes qui apparaîtront à l'homme de l'art.
Claims (11)
1. Dispositif pour I'authentification d'une multitude de documents, caractérisé en ce qu'il comprend:
- une source d'authentification (10), cette source comportant un moyen pour fournir à un utilisateur (12) une première clé publique de chiffrage (E2);
- un moyen (13) associé à ia source (10), pour fournir un message d'authentification (22) à l'utilisateur (12) sous forme d'un coefficient (a) d'un polynôme, ce message (22) étant chiffré par une seconde clé publique de chiffrage (E1) et comportant la clé de déchiffrage (24, D2) pour la première clé;
- un moyen (14, 41) associé à l'utilisateur (12) pour générer des variables et des valeurs pour le polynôme et appliquer des variables et valeurs différentes à chaque document de ia multitude de documents;
- un moyen (34) associé à un service d'authentification (26), pour récupérer le message d'authentification (a) auprès d'une multitude de variables et valeurs différentes parmi les variables et valeurs; et
- un moyen (18), associé à la source (10), pour fournir la clé de déchiffrage (28, D1) correspondant à la seconde clé de chiffrage (E1) au service d'authentification (26) de façon que le message d'authentification (22) puisse être déchiffré.
2. Dispositif selon la revendication 1, caractérisé en ce qu'il est apte à fournir un message d'authentification (22) qui est chiffré en utilisant la clé de déchiffrage (D2) pour la première clé de chiffrage (E2).
3. Dispositif selon la revendication 1, caractérisé en ce qu'il est apte à fournir un message d'authentification (22) qui comprend en outre un message de certification qui, lorsque le message est déchiffré, fournit une vérification du texte en clair que le message d'authentification a son origine à la source d'authentification (10).
4. Dispositif selon ia revendication 3, caractérisé en ce qu'il est apte à être utilisé par un utilisateur qui est un expéditeur (12) d'une multitude de plis de courrier et la première clé de chiffrage (E2) sert à chiffrer une information relative au courrier.
5. Dispositif selon la revendication 4, caractérisé en ce qu'il est apte à appliquer l'information relative au courrier à chaque document d'une multitude de documents du courrier et chacune des variables et des valeurs correspondantes est appliquée à des documents différents de la multitude de documents.
6. Dispositif selon la revendication 1, caractérisé en ce que la première clé de chiffrage (E2) et la clé de déchiffrage (D2) pour la première clé sont identiques.
7. Dispositif selon la revendication 6, caractérisé en ce qu'il est apte à appliquer l'information relative au courrier qui figure sur l'enveloppe en forme d'une partie tronquée de l'information chiffrée relative au courrier.
8. Dispositif selon la revendication 1, caractérisé en ce que le moyen de génération (41) comporte un générateur de nombres au hasard qui lui est associé.
9. Dispositif selon la revendication 1, caractérisé en ce qu'il comprend en outre un moyen (28) pour fournir au service d'authentification (26) l'ordre du polynôme.
10. Dispositif selon la revendication 9, caractérisé en ce que le moyen (13) de fourniture du polynôme est associé à la source d'authentification (10).
11. Dispositif selon la revendication 9, caractérisé en ce que le moyen (13) fournissant le polynôme est associé à l'utilisateur.
5
10
15
20
25
30
35
40
45
50
55
60
65
7
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/140,051 US4893338A (en) | 1987-12-31 | 1987-12-31 | System for conveying information for the reliable authentification of a plurality of documents |
Publications (1)
Publication Number | Publication Date |
---|---|
CH679346A5 true CH679346A5 (fr) | 1992-01-31 |
Family
ID=22489523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH4793/88A CH679346A5 (fr) | 1987-12-31 | 1988-12-23 |
Country Status (9)
Country | Link |
---|---|
US (1) | US4893338A (fr) |
JP (1) | JPH01197786A (fr) |
AU (1) | AU604988B2 (fr) |
CA (1) | CA1331641C (fr) |
CH (1) | CH679346A5 (fr) |
DE (1) | DE3841389C2 (fr) |
FR (1) | FR2625636B1 (fr) |
IT (1) | IT1224805B (fr) |
SE (1) | SE466678B (fr) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4981370A (en) * | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
US5163091A (en) * | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5388158A (en) * | 1992-11-20 | 1995-02-07 | Pitney Bowes Inc. | Secure document and method and apparatus for producing and authenticating same |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5454038A (en) * | 1993-12-06 | 1995-09-26 | Pitney Bowes Inc. | Electronic data interchange postage evidencing system |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5671282A (en) * | 1995-01-23 | 1997-09-23 | Ricoh Corporation | Method and apparatus for document verification and tracking |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US5631962A (en) * | 1995-10-23 | 1997-05-20 | Motorola, Inc. | Circuit and method of encrypting key validation |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
US5932119A (en) | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
JPH09233068A (ja) * | 1996-02-23 | 1997-09-05 | Digital Vision Lab:Kk | 電子認証システム |
US6959387B2 (en) * | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
US5805701A (en) * | 1996-11-01 | 1998-09-08 | Pitney Bowes Inc. | Enhanced encryption control system for a mail processing system having data center verification |
JPH10307799A (ja) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
IT1293961B1 (it) * | 1997-08-08 | 1999-03-15 | Ems Elettronica Meccanica Sist | Apparecchiatura e metodo per la stampa di contrassegni. |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
CA2391690C (fr) | 1999-11-16 | 2013-09-17 | United States Postal Service | Procede d'authentification d'objets postaux |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
DE10131254A1 (de) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken |
US20030161475A1 (en) * | 2002-02-28 | 2003-08-28 | Crumly James D. | Encryption of digitized physical information based on physical tags |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US9148409B2 (en) * | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US8422667B2 (en) * | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8581695B2 (en) | 2009-05-27 | 2013-11-12 | Grant B. Carlson | Channel-switching remote controlled barrier opening system |
GB2516837B (en) | 2013-07-31 | 2015-12-09 | Ip Access Ltd | Network elements, wireless communication system and methods therefor |
US10075300B1 (en) | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10057061B1 (en) * | 2016-09-13 | 2018-08-21 | Wells Fargo Bank, N.A. | Secure digital communications |
US10853798B1 (en) | 2016-11-28 | 2020-12-01 | Wells Fargo Bank, N.A. | Secure wallet-to-wallet transactions |
US10057225B1 (en) | 2016-12-29 | 2018-08-21 | Wells Fargo Bank, N.A. | Wireless peer to peer mobile wallet connections |
US10776777B1 (en) | 2017-08-04 | 2020-09-15 | Wells Fargo Bank, N.A. | Consolidating application access in a mobile wallet |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (fr) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Operateur de barriere mobile et appariement d'emetteurs sur un reseau |
US11405375B2 (en) * | 2018-09-27 | 2022-08-02 | Lenovo (Singapore) Pte. Ltd. | Device and method for receiving a temporary credit token |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11132685B1 (en) | 2020-04-15 | 2021-09-28 | Capital One Services, Llc | Systems and methods for automated identity verification |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4637051A (en) * | 1983-07-18 | 1987-01-13 | Pitney Bowes Inc. | System having a character generator for printing encrypted messages |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
GB2174039B (en) * | 1985-04-17 | 1989-07-05 | Pitney Bowes Inc | Postage and mailing information applying system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
-
1987
- 1987-12-31 US US07/140,051 patent/US4893338A/en not_active Expired - Lifetime
-
1988
- 1988-11-16 AU AU25134/88A patent/AU604988B2/en not_active Ceased
- 1988-11-22 CA CA000583793A patent/CA1331641C/fr not_active Expired - Fee Related
- 1988-11-23 SE SE8804236A patent/SE466678B/sv not_active IP Right Cessation
- 1988-12-08 DE DE3841389A patent/DE3841389C2/de not_active Expired - Fee Related
- 1988-12-09 IT IT8848634A patent/IT1224805B/it active
- 1988-12-12 JP JP63313627A patent/JPH01197786A/ja active Pending
- 1988-12-23 CH CH4793/88A patent/CH679346A5/fr not_active IP Right Cessation
- 1988-12-23 FR FR8817059A patent/FR2625636B1/fr not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA1331641C (fr) | 1994-08-23 |
SE8804236D0 (sv) | 1988-11-23 |
IT1224805B (it) | 1990-10-24 |
DE3841389C2 (de) | 1997-09-25 |
FR2625636B1 (fr) | 1993-12-03 |
JPH01197786A (ja) | 1989-08-09 |
US4893338A (en) | 1990-01-09 |
IT8848634A0 (it) | 1988-12-09 |
SE8804236L (sv) | 1989-08-07 |
AU2513488A (en) | 1989-07-06 |
SE466678B (sv) | 1992-03-16 |
DE3841389A1 (de) | 1989-07-13 |
FR2625636A1 (fr) | 1989-07-07 |
AU604988B2 (en) | 1991-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH679346A5 (fr) | ||
CH679255A5 (fr) | ||
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP1072124B1 (fr) | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque | |
EP0998731B1 (fr) | Procede et systeme de paiement par cheque electronique | |
EP1461898A1 (fr) | Procede et dispositif de signature anonyme au moyen d une clef privee partagee | |
EP1459479A2 (fr) | Systeme cryptographique de signature de groupe | |
WO2011117486A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques | |
EP1159801B1 (fr) | Procede de verification de signature d'un message | |
EP0675614A1 (fr) | Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages | |
LU86203A1 (fr) | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs | |
EP1747639A1 (fr) | Abrege descriptif procede et systeme de signature de liste | |
WO2006085000A1 (fr) | Procede de cryptographie de messages a cle privee, et application a une installation | |
EP2562958A1 (fr) | Procede et dispositif de signature juridique | |
FR2720209A1 (fr) | Procédé de réalisation d'une transaction électronique sécurisée. | |
FR2834841A1 (fr) | Procede cryptographique de revocation a l'aide d'une carte a puce | |
EP2005379B1 (fr) | Sécurisation de transaction électroniques sur un réseau ouvert | |
GB2211643A (en) | Authentication of a plurality of documents | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe | |
FR2786049A1 (fr) | Procede de cryptographie a cle dynamique | |
EP1258844A1 (fr) | Procédé et système pour l'établissement de la preuve d'une transaction électronique | |
FR2768534A1 (fr) | Procede et dispositif de securisation de donnees postales | |
WO1997007613A1 (fr) | Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede | |
WO2002019613A1 (fr) | Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede | |
FR2814575A1 (fr) | Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |