FR2625636A1 - Systeme pour acheminer des informations pour une authentification fiable d'une multitude de documents - Google Patents

Systeme pour acheminer des informations pour une authentification fiable d'une multitude de documents Download PDF

Info

Publication number
FR2625636A1
FR2625636A1 FR8817059A FR8817059A FR2625636A1 FR 2625636 A1 FR2625636 A1 FR 2625636A1 FR 8817059 A FR8817059 A FR 8817059A FR 8817059 A FR8817059 A FR 8817059A FR 2625636 A1 FR2625636 A1 FR 2625636A1
Authority
FR
France
Prior art keywords
authentication
key
character
source
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8817059A
Other languages
English (en)
Other versions
FR2625636B1 (fr
Inventor
Jose Pastor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of FR2625636A1 publication Critical patent/FR2625636A1/fr
Application granted granted Critical
Publication of FR2625636B1 publication Critical patent/FR2625636B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B07SEPARATING SOLIDS FROM SOLIDS; SORTING
    • B07CPOSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
    • B07C1/00Measures preceding sorting according to destination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution

Abstract

Le système de la présente invention comporte un dispositif pour résoudre un ensemble d'équations polynômiales afin de développer une chaîne de caractères et ayant une clé de déchiffrage, qui, lors de l'application de la chaîne de caractères, révèle non seulement un message en texte en clair indiquant la source de l'authentification 10, mais, de plus, fournit la clé de déchiffrage pour utilisation avec l'information fournie par l'expéditeur 12. La solution de l'ensemble d'équations polynômiales requiert l'accumulation de documents individuels, chacun ayant un xi aléatoire et une solution de la fonction f(xi ) associée.

Description

1. La présente invention concerne un système pour acheminer des
informations dans le but de procéder à une authentification fiable d'une multitude de documents et, plus particulièrement, un système de ce type comportant un moyen pour accumuler, à partir d'une multitude d'articles individuels, des informations qui, après cumul, peuvent être utilisées pour authentifier chaque article de façon fiable. L'une des tâches historiques entreprises par de
nombreuses personnes et organisations a été d'assurer l'au-
thenticité des documents.L'importance qu'il y a à prouver
réellement l'authenticité d'un document va de la simple iden-
tification d'une signature à la vérification des informa-
tions militaires et/ou politiques.En outre,toutes leb fois qu'on essaie de démontrer l'authenticité d'un document, il
y a généralement au moins une partie qui tente de la contre-
faire.Par conséquent,il y a eu,et il y aura probablement
encore,un combat pour pouvoir authentifier des documents.
Au cours des ans, les progrès technologiques ont
donné une nouvelle signification au mot "document".
2. Actuellement, un document peut être, par exemple, un
récépissé produit électroniquement dans une machine bancai-
re ou un enregistrement numéralisé sur un disque optique.
Dans le cadre de la présente demande de brevet, on inter-
prétera par conséquent le mot "document" comme incorporant une information placée sur un support quelconque dont, mais sans que cela soit limitatif, les disques magnétiques,
les disques optiques ou le papier.
Une autre tâche similaire qui a une histoire aus-
si colorée que l'authentification des documents est la com-
munication sûre de l'information entre deux parties. Une telle communication de l'information comprend généralement
l'utilisation des techniques de chiffrage/déchiffrage.
D'une façon similaire à la contrefaçon mentionnée ci-desL
sus, il y a en général au moins une partie qui est intéres-
sée soit à voler l'information communiquée qui a été chif-
frée, soit à fournir une fausse information dans un format chiffré de sorte que son destinataire est désinformé,
soit à procéder aux deux. Par conséquent, au cours des an-
nées, on a mis au point divers plans de chiffrage/déchif-
frage dont on pensait, au moins pendant une certaine pério-
de, qu'ils étaient sûrs pour découvrir que cette sécurité
avait été compromise. Là encore, les progrès technologi-
ques ont considérablement changé le domaine de la crypto-
graphie. Par exemple, avec les ordinateurs modernes on peut enfreindre les techniques cryptographiques dans un laps de temps relativement court, grâce, principalement,
à la vitesse à laquelle les ordinateurs exécutent les opé-
rations mathématiques.
On connait une technique cryptographique actuelle-
ment sure sous la forme du système cryptographique à clés
publiques. Une forme particulère de ce système est décri-
te et discutée dans un article intitulé "A Method for Obtaining Digital Signatures and Public Key Cryptosystems" de R. L. Rivest, A. Shamir and L. Adelmann, 3. Volume 21 #2, février 1978, Communications of ACM pages 126. (Procédé pour obtenir des signatures numériques
et des cryptosystèmes à clés publiques). Ce système par-
ticulier est fréquemment appelé cryptosystème public à clés publiques RSA. Les techniques à clés publiques, comme cela est souligné dans l'articule intitulé "Public Key Cryptography" de John Smith, dans l'édition de janvier 1983 de Byte Magazine, pages 189-218 (Cryptographie à clés publiques) comportent généralement deux types différents
de clés: les clés de chiffrage et les clés de déchiffrage.
Ces clés présentent les propriétés suivantes: a) il est possible de calculer une paire de clés comportant une
clé de chiffrage et une clé de déchiffrage; b) pour cha-
que paire, la clé de déchiffrage n'est pas la même que la clé de chiffrage, et c) il n'est pas possible de calculer la clé de déchiffrage même à partir de la connaissance de la clé de chiffrage. De plus, dans un tel cryptosystème,
les clés de chiffrage et de déchiffrage sont fonctionnel-
lement réversibles, c'est-à-dire que si on utilise une clé pour le chiffrage, on peut employer l'autre clé pour
déchiffrer ce qui a été chiffré.
Comme on le sait, l'expression "clé publique"
provient du fait que la clé de chiffrage de chaque par-
tie est disponible, c'est-à-dire publique, pour toutes
les parties souscrivant au réseau particulier à clés pu-
bliques impliqué. Par exemple,dans leur utilisation géné-
rale, les systèmes cryptographiques à clés publiques sont conçus pour une communication directe entre deux parties qui souscrivent, chaque partie ayant une clé de
déchiffrage non publiée et une clé de chiffrage publiée.
Le système cryptographique à clés publiques a également trouvé une utilisation dans la fourniture
d'une identification précise de la source d'un document.
Corvée cela est discuté dans les pages 217-218 de 4.
-l'article de Smith, un expéditeur peut effectivement si-
gner un message en le chiffrant en premier lieu, ou en en
authentifiant une partie, par exemple, son nom en utili-
sant sa'clé privée de déchiffrage et en chiffrant en se-
cond lieu le message avec la clé publique de chiffrage du tiers de destination. Cela se traduit par une partie du message que seul l'expéditeur peut avoir créée et que
seul le destinataire peut lire. Par conséquent, une com-
munication entre deux parties peut, dans la mesure o les systèmes cryptographiques à clés publiques sont de sécurité, être mise en oeuvre d'une façon telle qu'on puisse assurer
l'authenticité d'un document.
Néanmoins, il reste de nombreux cas o il y a
un besoin, ou un désir, pour qu'un tiers authentifie un do-
cument concernant deux autres parties, ou transmis entre deux parties. Un exemple d'une telle situation est le cas o il est demandé à une première partie, ou simplement
désiré, de prouver ou de faire la démonstration de l'au-
thenticité d'un document particulier destiné à une seconde partie. Dans une telle situation, il pourrait être des plus bénéfiques qu'une troisième partie puisse fournir un
moyen pour authentifier le document. Une situation parti-
culière pourrait exister dans le cas o un différend sur
l'authenticité d'un document serait soulevé entre deux par-
ties et qu'une troisième partie impartiale serait choisie
pour résoudre le problème à la satisfaction des deux pre-
mières. Une telle situation pourrait se produire lorsque, conformément à un accord entre les deux parties, l'une d'elles devait conserver certains enregistrements de façon que la seconde partie puisse les réexaminer afin d'assurer leur conformité à l'accord. Dans une telle situation, il serait des plus bénéfiques qu'une troisième partie soit disponible pour faire la démonstration de la précision/ imprécision des enregistrements pour le compte de la
seconde partie.
5. Une autre situation encore plus largement rencontrée représentative de l'authentification d'un document par une troisième partie, est le domaine de traitement du courrier dans lequel un expéditeur doit prouver au service postal l'authenticité du fait qu'il a payé l'affranchissement d'une expédition particulière. Il est courant que les services postaux américains dits United States Postal Service (USPS) acceptent les signes qui ont été appliqués sur une enveloppe par un expéditeur comme représentatif du fait que l'affranchissement nécessaire à l'acheminement de l'enveloppe a été réglé. De fait, dans de nombreux cas,
le signe est appliqué, par exemple, par un appareil d'af-
franchissement en location et le constructeur de cet ap-
pareil donne l'assurance au service USPS que lorsque l'ap-
pareil d'affranchissement est mis en service pour imprimer
le signe, l'affranchissement ou valeur monétaire de l'expé-
dition a été réglé. Actuellement, les appareils d'affran-
chissement appliquent des signes sur une enveloppe via un moyen mécanique d'impression tel qu'un tambour sur lequel on a gravé des signes, ou via une impression par platine
sur une enveloppe. Cependant, grâce principalement aux pro-
grès technologiques, l'utilisation de plus en plus grande de l'impression sans contact a rendu souhaitable de faire
appel à de telles techniques dans les systèmes de traite-
ment du courrier.Cependant, l'utilisation des techniques d'impression sans contact peut actuellement conduire à une comptabilisation imprécise sauf à fournir des techniques sures.
Une technique sure serait l'emploi des techni-
ques courantes de chiffrage dans lesquelles un expéditeur
aurait une clé cryptographique qui lui permettrait de chif-
frer l'information et de placer cette information sur l'enveloppe. Les services USPS, par exemple, pourraient alors, en utilisant une clé cryptographique identique, déchiffrer l'information présente sur l'enveloppe et avoir 6.
l'assurance que l'affranchissement a été réglé. Un incon-
vénient majeur d'un tel système serait, naturellement,
qu'il existe des milliers d'expéditeurs et que par conse-
quent les services USPS devraient conserver une très gran-
de base de données des clés cryptographiques afin de per- mettre le déchiffrage de toutes les clés de chiffrage
différentes réparties entre les divers expéditeurs.
En variante, on peut éviter d'avoir à faire appel à une base de données assez massive en utilisant un système tel que celui décrit dans la demande de brevet des Etats-Unis
d'Amérique n 136 251, qu'on incorporera ici à titre de ré-
férence. Le système décrit dans cette demande de brevet comprend la mise en oeuvre d'un système cryptrographique à clés publiques pour trois parties. Dans ce système, dans
la mesure o il concerne un système de traitement du cour-
rier, un expéditeur est, par essence, muni de deux informa-
tions. Une information permet à l'expéditeur de chiffrer
les renseignements concernant une expédition. L'autre infor-
mation permet au service postal non seulement de déchif-
frer l'information cryptée par l'expéditeur, mais aussi
d'authentifier chaque document. Ainsi, dans un mode de réa-
lisation, chaque enveloppe comprend une information variable sur l'utilisateur et une information spécifique (fixe) sur
l'utilisateur. Cependant, afin d'assurer la sécurité, cha-
cune des deux informations comprendra typiquement entre cent et deux cents chiffres. Ainsi, cela peut être, en soi,
un inconvénient considérable pour la vitesse et l'efficaci-
té du système.
Par conséquent, il serait extrêmement souhaitable de disposer d'un système permettant d'acheminer de manière fiable une information afin d'authentifier une multitude de documents en général, et d'acheminer cette information de façon que l'information d'authentification puisse n'être déterminée qu'à partir d'une multitude d'articles 7. individuels.
En conséquence, la présente invention a pour ob-
jet un système pour acheminer des informations afin de per-
mettre une authentification fiable d'une multitude de do-
cuments, qui surmonte sensiblement les inconvénients ve-
nant d'être exposés.
Cet objet est réalisé, au moins en partie, par un système comprenant un moyen pour accumuler, à partir d'une multitude d'articles individuels, des informations, qui peuvent être utilisées pour authentifier chaque article
de manière fiable.
La présente invention sera bien comprise lors
de la description suivante faite en liaison avec les des-
sins ci-joints dans lesquels: La figure 1 est un schéma conceptuel d'un système selon les principes de la présente invention; La figure 2 est un schéma sous forme de blocs d'un système selon la présente invention; et
La figure 3 est un organigramme de la circula-
tion de l'information dans le système représenté en fi-
gure 2.
Comme on l'a discuté ci-dessus, un tiers ou
troisième partie neutre représentée dans ses grandes li-
gnes par la référence 10, en tant que source d'authentifi-
cation, en figure 1, établit un certain nombre de
paires de clés publiques de chiffrage/déchiffrage.
8. Lorsqu'un utilisateur 12 souhaite faire appel aux services ofterts par la source d'authentification 10, une
paire de clés est sélectionnée et affectée à l'utilisa-
teur 12 lorsqu'il rejoint le service. Plus précisément, l'utilisateur 12 reçoit la clé E2 de la paire E2D2. L'uti-
lisateur 12 reçoit alors de préférence une boite 13 conte-
nant des boites 14 et 18. Chaque boite 13 est fermée avec un verrou 100. Le verrou 100 a été fermé avec la clé D2,
qui ne peut être déverrouillé qu'avec la clé E2. L'utilisa-
teur 12 déverrouille la boite 100 avec la clé E2 et ouvre la boite 13 pour trouver les première et seconde boites 14 et 18. En variante, l'utilisateur 12 peut ne recevoir que la première boite 14 et la seconde boite 18. Quoi qu'il en soit, la première boite 14 comporte un verrou d'ouverture
16, le verrou 16 représentant les opérations de chiffra-
* ge/déchiffrage avec la paire affectée de clés E2D2. De plus, l'utilisateur 12 reçoit une seconde boite 18 qui est fermée par le verrou 20, la boite fermée 18 l'étant via la clé de chiffrage E1 d'une paire non affectée de 20.clés, ElD1, la clé de chiffrage non affectée E étant
maintenue en secret absolu par la source d'authentifica-
tion 10. La seconde boite 18 contient, essentiellement,
un certificat 22 représentatif de la source d'authentifi-
cation 10 et de la clé de déchiffrage (D2) 24 de la paire affectée de clés pour ouvrir la boite fermée 14 fournie à l'utilisateur 12 à l'état déverrouillé. L'utilisateur 12 place alors l'information, ou la documentation, qui est
unique pour lui à l'intérieur de la première boite déver-
rouillée 14 et ferme le verrou 16 avec la clé E2. L'utili-
sateur 12,dans ce type de concept, confiera alors les
deux boites verrouillées 14 et 18 au service d'authenti-
fication 26. Le service 26 est muni de la clé de déchif-
frage D1, 28, par la source d'authentification 10. Cette 9.
clé D1 est commune à tous les verrous de toutes les secon-
des boites 18 créées par la source d'authentification 10.
La clé de chiffrage correspondante E1 de la paire non affectée de clés, comme on l'a mentionné ci-dessus, est maintenue en
D secret par la source d'authentification 10.
Par consequent, pour authentifier le document
fourni par l'utilisateur 12, le service d'authentifica-
tion 26 déverrouille simplement, c'est-à-dire déchiffre, la
seconde boite verrouillée 18 et reconnaît immédiatement le cer-
tificat d'authenticité 22 provenant de la source d'authen-
tification 10. Dans le cas o le service d'authentification 26 souhaite alors s'assurer, à titre de vérification ou pour une autre raison, de l'information de l'utilisateur, la clé de déchiffrage 24 de la paire affectée de clés est
maintenant à sa disposition pour déverrouiller la premiè-
re boite 14 qui a été ouverte lors de sa fourniture à l'uti-
lisateur 12.
I1 en résulte qu'un nombre quelconque d'utilisa-
teurs 12 peuvent demander un nombre quelconque de boites déverrouillées 14 dans lesquelles ils souhaitent placer
une information pour authentification par le service d'au-
thentification 26. Cependant, le service d'authentification
26 a besoin de ne conserver que la seule clé de déchiffra-
ge 28 correspondant à tous les verrous de toutes les se-
condes boites verrouillées 18 fournies aux utilisateurs 12.
Ainsi, chaque seconde boite 18, comme on l'a indiqué ci-
dessus, contient le certificat d'authenticité 22 ainsi que la clé de déchiffrage 24 de la paire affectée de clés
afin de déverrouiller la première boite 14 contenant l'in-
formation de l'utilisateur.
Ainsi, il n'y a aucune clé publique dans ce systè-
me de cryptographie à "clés publiques",et bien que le système soit semDlaDle a un systeme secret à clés, par exemple, au système DES, la nécessité de faire appel au service 10. d'authentification 26 pour maintenir une base de données
massive est éliminé car tous les verrous de toutes les se-
condes boites 18 données à l'origine aux utilisateurs 12 peu-
vent être déverrouillés par la seule clé. de déchiffrage 28 de la paire non affectée de clés fournie au service d'au- thentification 26 par la source d'authentification 10. En
outre, à moins qu'il y ait un besoin prioritaire, le sim-
ple déverrouillage des secondes boites verrouillées 18 four-
nies aux utilisateurs 12 par le service d'authentifica-
tion 10 est suffisant pour faire la démonstration que l'utilisateur 12 fonctionne à l'intérieur du système car, pour avoir accès à la seconde boite 18, l'utilisateur 12 a d ,lors de la réception de la boite 13, déverrouiller le
verrou 100 avec la clé E2 que ne possède que cet utilisa-
teur 12. Par conséquent, l'information de l'utilisateur
peut, de fait, être maintenue en sécurité et en secret com-
plet. En outre, il peut y avoir néanmoins accès à l'infor-
mation réelle, dans le cas o cela s'avèrerait nécessaire,
par l'emploi de la clé de déchiffrage 24 de la paire affec-
tée de clés accompagnant le certificat 22 d'authenticité.
Comme on le décrit plus pleinement ci-après, dans un mode de réalisation de l'invention, le verrou ouvert 16 accompagnant la première boite 14 sera fermé avec la clé de chiffrage de la paire de clés publiques de chiffrage/ déchiffrage, E2D2, affectée à l'utilisateur 12. La clé 24 se trouvant à l'intérieur de la seconde boite verrouillée 18 sera la clé de déchiffrage D2 de la paire de clés publiques
de chiffrage/déchiffrage E2D2 affectée à l'utilisateur 12.
La seconde boite 18 est verrouillée en chiffrant le certi-
ficat d'authenticité 22 et la clé de déchiffrage 24 pour la première boite 14 avec la clé de chiffrage E1 de la paire de clés chiffrées, non affectées, représentant ainsi, par exemple, une chaîne de chiffres. La clé 28 fournie au service d'authentification 26 sera la clé de déchiffrage D de la paire non affectée de clés maintenue en sécurité paf 11. la source d'authentification. Etant donné que, au moins en ce qui concerne un système cryptographique RSA à clés
publiques, la sécurité augmente comme le produit des nom-
bres premiers servant de base pour la génération des pai-
res de clés, chaque document du présent système peut com- prendre deux ensembles de chiffres, chaque ensemble ayant au moins cent chiffres. Généralement, un ensemble de
chiffres représentera l'information chiffrée de l'utilisa-
teur qui variera généralement pour chaque document. L'au-
tre ensemble de chiffres représentera la seconde boite verrouillée 18 et sera généralement invariable pour chaque document produit par l'utilisateur 12 d'une paire de clés affectée.
Dans le système décrit ci-dessus, comme avec n'im-
porte quel cryptosystème du type à clés publiques, chaque ensemble de chiffre devra, afin d'améliorer la sécurité,
comprendre éventuellement un à deux cent chiffres. Ce nom-
bre de chiffres qu'il faut pour chaque document peut être
réduit lorsqu'un seul utilisateur 12 délivre une multitu-
de de documents au service d'authentification 26.
A titre d'exemple seulement, dans un mode de
réalisation, un utilisateur particulier 12 est un expédi-
teur qui délivre son courrier au service postal (service d'authentification 26). Dans le but de réduire le nombre de
caractères de l'ensemble invariable imprimé sur chaque en-
veloppe, on choisit un nombre N. Le nombre N représente le
nombre d'enveloppes qui doivent être accumulées par le ser-
vice postal pour reconstruire l'ensemble invariable de caractères. L'ensemble invariable de caractères est alors divisé en N blocs de caractères. Chaque valeur de N est
utilisée comme coefficient "a" dans, par exemple un poly-
nôme ayant la forme suivante: f(xi) = ax + a (x)2 a (x)n a i 2i n (x) Chaque coefficient est inférieur à un nombre 12. premier "P" et toutes les équations sont exécutées en
modulus P d'une façon semblable à une technique discu-
tée par Adi Shamir dans "How to Share a Secret", in Communication of the ACM, Novembre 1979; Vol. 22; n0 11; pages 612-6131" (Comment partager un secret). Cependant, Shamir utilise de façon différente la totalité du secret comme l'un des-coefficients. Par conséquent, le nombre "P" est plus long que le secret. En conséquence, comme tous les opérateurs sont à un Modulus P, toutes les valeurs peuvent être aussi longues que "P". Il en résulte que la
technique de Shamir ne réduira pas la longueur de l'infor-
mation imprimée.
L'utilisateur 12 produit alors aléatoirement, les valeurs de x, résoud le polynôme et imprime xi, (f(xi)
sur chaque enveloppe. En conséquence, connaissant le de-
gré du polynôme, c'est-à-dire l'exposant le plus élevé, soit à partir de la source d'authentification 10 soit à partir de l'utilisateur 12, le service d'authentification 26 peut accumuler "n" plis du courrier et résoudre le jeu des équations pour reconstruire l'ensemble invariable. Ensuite, l'ensemble invariable de caractères peut être déchiffré
pour obtenir le certificat d'authenticité 22.
Dans une variante de réalisation, la source d'authentification 10 peut fournir à l'utilisateur 12 l'ensemble invariable de caractères déjà sous la forme
des coefficients a1.
Un système 29 pour authentifier les documents de façon fiable est représenté en figure 2 dans laquelle la source d'authentification 30 comprend un générateur 32 de paires de clés publiques, un ensemble de traitement 34, une mémoire rémanente 36, une mémoire 38 fonctionnant en temps réel et une interface de communication 40 et, dans un
mode de réalisation, un générateur de polynômes 41.De pré-
férence,le générateur 32 de paires de clés publiques com-
prend un générateur de clés publiques de chiffrage/ 13. déchiffrage dit RSA qui peut incorporer une puce RSA de chiffrage/ déchiffrage qu'on peut se procurer,par exemple,auprès de
la société dite CYLINK de Sunnyvale,Californie.
L'ensemble de traitement 34 peut être un proces-
seur ou ordinateur à usage général,destiné à manipuler
l'information en conformité avec la fonction désirée.
De préférence,la mémoire rémanente 36 peut être un
disque magnétique,une bande magnétique,etc., à laquelle l'en-
semble de traitement 34 peut accéder.La mémoire 38 à fonc-
tionnement en temps réel peut être, entre autres,une mémoire
à accès direct à semi-conducteur ou un disque souple.
Dans un mode de réalisation spécifique, l'interfa-
ce de communication 40 peut comporter une carte enfichable à circuits imprimés de télécommunication. L'interface 40
est de préférence connectée à l'expéditeur 42 et au fournis-
seur 44 de services postaux.
L'expéditeur 42 comprend un module de chiffrage 46 destiné à chiffrer l'information via un système de cryptographie à clés publiques RSA. De plus, l'expéditeur
* 42 comprend une mémoire rémanente 48 dans laquelle est sto-
ckée la clé de la paire affectée de clés publiques et un
générateur de nombres au hasard. Une interface 50 de communi-
cation compatible est prévue pour permettre des communications
à distance avec la source d'authentification 30 et un proces-
seur 52 est incorporé pour permettre la manipulation de 1'in-
formation chiffrée qui est reçue, ayant été entrée par l'expé-
diteur 42 via le dispositif d'entrée 54.
A la suite de la préparation du courrier, l'ex-
péditeur 42 le délivre au service d'authentification 44 qui, par exemple, peut être un bureau de poste local. Dans ce mode de réalisation particulier, le service 44 comprend un dispositif de déchiffrage 56, incorporant un module de
déchiffrage ayant une mémoire volatile associée, dans la-
quelle est stockée la clé de déchiffrage de la paire non
affectée de clés publiques pour ce système particulier.
La clé de déchiffrage de la paire non affectée peut, dans un 14. mode de réalisation, être la même pour chaque lieu 44 de
service. Cependant, le cas échéant, la clé de déchiffra-
ge des lieux 44 de service pourrait dépendre, par exem-
ple, de sa situation géographique mais néanmoins, de ma-.
nière uniforme dans toute une région géographique parti-
culière. Cependant, aucun des lieux 44 de service n'a be-
soin de conserver une base de données des clés. De plus,
le service d'authentification 44 comprend un moyen 58 d'en-
trée de données qui peut être, par exemple, un clavier, un
lecteur optique ou tout autre moyen pour transférer l'in-
formation de la face, par exemple, d'une enveloppe ou d'un manifeste à un processeur 60 se trouvant à l'intérieur du dispositif de déchiffrage 56. Le processeur 60 résoud aussi
initialement le polynôme pour fournir au dispositif de déchif-
frage 56 l'ensemble invariable des caractères à déchiffrer.
De préférence, le dispositif de déchiffrage 56 comprend en outre un dispositif de visualisation 62 pour fournir une
indication rapide soit visuelle soit audio, de l'authenti-
cité de l'information présente sur l'enveloppe qu'on véri-
fie. En outre, dans un mode de réalisation particulier, le dispositif de déchiffrage 56 est destiné à communiquer via
une interface de communication 64 avec'la source d'authen-
tification 30.
La circulation de l'information dans le système
typique 29 représenté en figure 2 est décrite plus claire-
ment en figure 3. Dans cette figure, une table 32 de paires de cléspubliques de chiffrage/déchiffrage est représentée telle qu'elle serait produite par le générateur de clé 32
de la source d'authentification 30. Comme cela est re-
présenté, une paire de clés est affectée, à partir de la
table, à un utilisateur 42 sur demande ou lors d'un change-
ment régulier de clé. De préférence, de manière à améliorer la vitesse d'authentification, un message M en texte en clair est chiffré en utilisant la clé de chiffrage non affectée qui est conservée en sécurité par la source 15. d'authentification. En plus du message, la clé affectée
de déchiffrage qui correspond à la clé de chiffrage af-
fectée, fournie à l'utilisateur 42, est également chif-
frée en utilisant la clé de chiffrage non affectée. En outre, dans un mode de réalisation, un polynôme f(xi) est produit pour chaque paire de clés devant être affectées à des utilisateurs 12. Ce polynôme est acheminé jusqu'à
l'utilisateur 12. En fonctionnement, l'utilisateur 42 peut alors
entrer l'information, par exemple, une information d'expé-
dition et en recevoir un message chiffré de sortie. Le message chiffré de sortie est transmis via une sortie 66 pour être imprimé, dans un mode de réalisation, sur une enveloppe, ou autre document d'expédition, par un moyen quelconque mis à la disposition de l'expéditeur, par exemple par une imprimante sans contact 68. De plus, la valeur calculée de f(xi), xi de l'ensemble invariable de
caractères est également appliquée aux enveloppes.
Le courrier est ensuite présenté au service pos-
tal 44 pour paiement, traitement, expédition etc. A ce moment là, le service postal 44 peut choisir d'authentifier
un ou plusieurs des plis de courrier. De manière à exécu-
ter l'authentification, "n" enveloppes différentes sont accumulées et la valeur xi de la fonction f(xi) de chacune est entrée dans le processeur. Le processeur résoud les polynômes et entre l'ensemble invariable de caractères dans le dispositif de déchiffrage 56, à la suite de quoi, il est déchiffré par l'utilisation de la clé de déchiffrage de l& paire'de clés publiques non affectées qui est produite par la source d'authentification 30 et correspondant à la clé de chiffrage qui est maintenue au secret. Lors du déchiffrage, l'authenticité est déterminée, c'est-à-dire
que le pli de courrier ou le document est correct et confor-
me aux règles établies par la source d'authenticité 30. En variante, le dispositif de visualisation 62 peut indiquer 16. l'authenticité même si le document spécifique ne provient pas de l'utilisateur 12. L'identité de l'utilisateur 12
peut, cependant, être assurée si la source d'authentifica-
tion 10 chiffre le message (M) et la clé affectée de déchif-
frage correspondant à la clé affectée de chiffrage utili- sant la clé affectée de déchiffrage. Cela est possible car la fonction de la clé, c'est-à-dire la fonction de chiffrage ou de déchiffrage, est réversible. Par conséquent, pour que l'utilisateur 12 obtienne l'information nécessaire devant être placée sur un document d'expédition, c'est-à-dire le message chiffré (M) et la clé affectée de déchiffrage,il doit d'abord déchiffrer, en utilisant la clé affectée de
chiffrage, l'information donnée par la source d'authentifi-
cation 10. Ainsi, si le service postal 44 déchiffre l'informa-
tion présente sur le document d'expédition et reconnaît le
message (M), il y a preuve de l'identité de l'utilisa-
teur 12.
Dans une variante de réalisation, dans laquelle la source d'authentification. 10 et l'utilisateur 12 partagent une seule clé identique, l'utilisateur 12 peut alors imprimer
une partie tronquée de l'information invariable chiffrée.
Le service d'authentification 26 peut, le cas échéant, reconstruire la partie tronquée en chiffrant l'information
invariable en texte clair provenant de l'enveloppe.
Avantageusement, en plus de la fourniture d'un
système fiable d'authentification d'une multitude de docu-
ments, le système 29 décrit ici est avantageux car il faut une information moins importante sur chaque enveloppe. En outre, de nouvelles paires de clés peuvent être affectées aux expéditeurs 42 sans que la clé du bureau de poste soit mise à jour. Cela présente un intérêt particulier car la
synchronisation des clés, lorsque les clés sont fréquem-
ment modifiées, est difficile à maintenir dans de nom-
breux systèmes. Par exemple, dans les systèmes o chaque clé n'est utilisée qu'une fois et des clés sont employées 17.
dans une séquence pré-disposée, il y a le problè-
me que des messages peuvent ne pas être reçus dans l'ordre. Ainsi, si deux messages sont transposés, la clé de destination peut ne pas correspondre à la clé-source. Dans le présent système 29, cela
n'est pas un problème car le déchiffrage nécessai-
re est, dans le plan macroscopique, commun à tous les
messages et dans le plan spécifique de l'utilisa-
teur, l'information concernant la clé de déchiffra-
ge accompagne le message lui-même et par conséquent, ne peut éventuellement être désordonnée. De fait, l'expéditeur 42 pourrait utiliser n'importe quel
nombre de clés affectées-dans une séquence aléatoi-
re, réutiliser les clés et ne pas employer de clés
du tout sans que cela affecte le service d'authen-
tification 44.
Ainsi, dans un système 29 de traitement du courrier dans lequel un nombre important de
clés sont utilisées pour un nombre important d'expédi-
teurs 42, un tel système présente des avantages nota-
bles. Par exemple, le bureau de poste n'a pas besoin de conserver une base de données; de fait, il doit conserver seulement une seule clé de déchiffrage, d'o la réduction des problèmes de sécurité ainsi
que des problèmes concernant les bases de données.
De plus, l'expéditeur 42 peut se voir affecter une nouvelle clé à tout instant sans le risque que le bureau de poste ne soit pas mis à jour au moment o
arrive le message ainsi chiffré.Ainsi un certain ncmbre de clés peu-
vent être utilisées pour un nombre quelconque de 18. transmissions différentes ou, de fait, identiques tout en
ayant l'assurance complète que le bureau de poste peut dé-
coder chaque message.En outre, les problèmes ordinaires
de sécurité concernant toute forme de système cryptogra-
phique sont compartimentés. Par exemple, la perte de sé-
curité d'une liaison du système 29 ne détruit pas l'inté-
grité du système. De plus, comme avantage pour l'expédi-
teur, alors que dans certains types d'expédition il est né-
cessaire de déposer son courrier dans un bureau de poste désigné, cette exigence peut être éliminée. L'élimination de cette exigence provient du fait que chaque bureau de poste peut être muni de la même clé de déchiffrage, et
qu'en conséquence, un expéditeur 42 peut déposer son cour-
rier dans n'importe quel bureau de poste et savoir que le bureau recevant ce courrier peut néanmoins déterminer
l'authenticité de l'information qu'il porte.
On remarquera que l'expéditeur 42 peut fournir l'information sur une enveloppe en utilisant un appareil d'affranchissement au lieu d'un mécanisme d'impression
sans contact. Dans un tel mode de réalisation, l'ac-
tiornnement de l'imprimante associée à l'appareil d'affran-
chissement dépendra de la réception de l'information correc-
te en provenance de l'expéditeur 42. Une telle information
sera acheminée, comme preuve du paiement, avec le cour-
rier jusqu'au bureau de poste.
La présente invention n'est pas limitée aux exemples de réalisation qui viennent d'être décrits, elle
est au contraire susceptible de modifications et de va-
riantes qui apparaîtront à l'homme de l'art.
19.

Claims (9)

REVENDICATIONS
1 - Système pour l'authentification d'une multi-
tude de documents, caractérisé en ce qu'il comprend: - une source d'authentification (10), cette source comportant un moyen pour fournir à une troisième partie ne première clé publique de chiffrage; - un moyen associé à la source, pour fournir un
message d'authentification à la troisième partie sous for-
me d'un coefficient d'un polynôme, ce message étant chif-
fré par une seconde clé publique de chiffrage et compor-
tant la clé de déchiffrage pour la première clé;
- un moyen associé à la troisième partie, pour pro-
duire des variables et des valeurs pour le polynôme et appli-
quer des variables et valeurs différentes à chaque document de la multitude de documents;
- un moyen associé à un service d'authentifica-
tion (26), pour récupérer le message d'authentification au-
près d'une multitude de variables et valeurs différentes parmi les variables et valeurs; et - un moyen, associé à la source, pour fournir la
clé de déchiffrage correspondant à la seconde clé de chif-
frage au service d'authentification de façon que le messa-
ge d'authentification puisse être déchiffré.
2 - Système selon la revendication 1, caractéri-
sé en ce que le message d'authentification est chiffré en utilisant la clé de déchiffrage pour la première clé de chiffrage.
3 - Système selon la revendication 1, caractéri-
sé en ce que le message d'authentification comprend en ou-
tre un message de certification qui, lorsque le message est déchiffré, fournit une vérification du texte en clair que le message d'authentification a son origine à la source
d'authentification. -
4 - Système selon la revendication 3, caractéri-
sé en ce que la troisième partie est un expéditeur (12) 20. d'une multitude de plis de courrier et la première clé de chiffrage sert à chiffrer une information relative au courrier. - Système selon la revendication 4, caractéri- sé en ce que l'informationrelative au courrier est appliL
quée à chaque document d'une multitude de documents du cour-
rier et chacune des variables et des valeurs correspondan-
tes est appliquée à des documents différents de la multitu-
de de documents.
6 - Système selon la revendication 1, caractéri-
sé en ce que la première clé de chiffrage et la clé de
déchiffrage par la première clé sont identiques.
7 - Système selon la revendication 6, caracté-
risé en ce que l'information relative au courrier qui figu-
re sur l'enveloppe est une partie tronquée de l'informa-
tion chiffrée relative au courrier.
8 - Système selon la revendication 1, caractérisé en ce que le moyen de génération comporte un générateur
de nombres au hasard qui lui est associé.
9 - Système selon la revendication 1, caractéri-
sé en ce qu'il comprend en outre un moyen pour fournir au
service d'authentification l'ordre du polynôme.
- Système selon la revendication 9, caractéri-
sé en ce que le moyen de fourniture du polynôme est associé
à la source d'authentification.
11 - Système selon la revendication 9, caractéri-
sé en ce que le moyen fournissant le polynôme est associé
à la troisième partie.
FR8817059A 1987-12-31 1988-12-23 Systeme pour acheminer des informations pour une authentification fiable d'une multitude de documents Expired - Fee Related FR2625636B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/140,051 US4893338A (en) 1987-12-31 1987-12-31 System for conveying information for the reliable authentification of a plurality of documents

Publications (2)

Publication Number Publication Date
FR2625636A1 true FR2625636A1 (fr) 1989-07-07
FR2625636B1 FR2625636B1 (fr) 1993-12-03

Family

ID=22489523

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8817059A Expired - Fee Related FR2625636B1 (fr) 1987-12-31 1988-12-23 Systeme pour acheminer des informations pour une authentification fiable d'une multitude de documents

Country Status (9)

Country Link
US (1) US4893338A (fr)
JP (1) JPH01197786A (fr)
AU (1) AU604988B2 (fr)
CA (1) CA1331641C (fr)
CH (1) CH679346A5 (fr)
DE (1) DE3841389C2 (fr)
FR (1) FR2625636B1 (fr)
IT (1) IT1224805B (fr)
SE (1) SE466678B (fr)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5631962A (en) * 1995-10-23 1997-05-20 Motorola, Inc. Circuit and method of encrypting key validation
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US5932119A (en) 1996-01-05 1999-08-03 Lazare Kaplan International, Inc. Laser marking system
JPH09233068A (ja) * 1996-02-23 1997-09-05 Digital Vision Lab:Kk 電子認証システム
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
IT1293961B1 (it) * 1997-08-08 1999-03-15 Ems Elettronica Meccanica Sist Apparecchiatura e metodo per la stampa di contrassegni.
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
WO2001043053A2 (fr) 1999-11-16 2001-06-14 United States Postal Service Procede d'authentification d'objets postaux
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8422667B2 (en) * 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8581695B2 (en) * 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
US10057061B1 (en) * 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (fr) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Operateur de barriere mobile et appariement d'emetteurs sur un reseau
US11405375B2 (en) * 2018-09-27 2022-08-02 Lenovo (Singapore) Pte. Ltd. Device and method for receiving a temporary credit token
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
GB2140179A (en) * 1981-10-19 1984-11-21 American Express Co Protection system for intelligent cards
FR2580844A1 (fr) * 1985-04-17 1986-10-24 Pitney Bowes Inc Systeme d'application d'informations d'affranchissement et d'adresse sur un article de courrier
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2140179A (en) * 1981-10-19 1984-11-21 American Express Co Protection system for intelligent cards
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2580844A1 (fr) * 1985-04-17 1986-10-24 Pitney Bowes Inc Systeme d'application d'informations d'affranchissement et d'adresse sur un article de courrier

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BYTE janvier 1983, TORRANCE, CA pages 198 - 218; John SMITH: "PUBLIC KEY CRYPTOGRAPHY" *
COMMUNICATIONS OF THE A.C.M. vol. 21, no. 2, février 1978, CAMBRIDGE pages 120 - 126; Rivest, Shamir, Adleman: "A method for obtaining digital signatures and public-key cryptosystems" *

Also Published As

Publication number Publication date
SE466678B (sv) 1992-03-16
JPH01197786A (ja) 1989-08-09
US4893338A (en) 1990-01-09
CA1331641C (fr) 1994-08-23
SE8804236D0 (sv) 1988-11-23
DE3841389A1 (de) 1989-07-13
AU2513488A (en) 1989-07-06
FR2625636B1 (fr) 1993-12-03
CH679346A5 (fr) 1992-01-31
IT1224805B (it) 1990-10-24
AU604988B2 (en) 1991-01-03
SE8804236L (sv) 1989-08-07
DE3841389C2 (de) 1997-09-25
IT8848634A0 (it) 1988-12-09

Similar Documents

Publication Publication Date Title
FR2625636A1 (fr) Systeme pour acheminer des informations pour une authentification fiable d'une multitude de documents
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
EP1461898A1 (fr) Procede et dispositif de signature anonyme au moyen d une clef privee partagee
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
EP0229006B1 (fr) Procédé et appareil vérifiant l'authenticité de documents liés à une personne et l'identité de leurs porteurs
EP2345202B1 (fr) Procédé de signature numérique en deux étapes
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
WO2011117486A1 (fr) Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques
EP1747639A1 (fr) Abrege descriptif procede et systeme de signature de liste
EP1847061A1 (fr) Procede de cryptographie de messages a cle privee, et application a une installation
EP1043696A2 (fr) Procédé pour publier des informations de certification répresentant des sous-ensembles des droits selectionnables et dispositif et support de données portatif pour executer ce procédé
FR2720209A1 (fr) Procédé de réalisation d'une transaction électronique sécurisée.
FR2834841A1 (fr) Procede cryptographique de revocation a l'aide d'une carte a puce
WO2000074008A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement
GB2211644A (en) Reliable document authentication system
CA2303475C (fr) Methode pour publier de l'information authentifiee, homologuer par plusieurs sources d'autorites et appareil et media portatif de stockage de donnees pour exercer ladite methode
EP2005379B1 (fr) Sécurisation de transaction électroniques sur un réseau ouvert
EP0845179A1 (fr) Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
EP1254439A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060831