ITRM20110463A1 - Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica - Google Patents

Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica Download PDF

Info

Publication number
ITRM20110463A1
ITRM20110463A1 IT000463A ITRM20110463A ITRM20110463A1 IT RM20110463 A1 ITRM20110463 A1 IT RM20110463A1 IT 000463 A IT000463 A IT 000463A IT RM20110463 A ITRM20110463 A IT RM20110463A IT RM20110463 A1 ITRM20110463 A1 IT RM20110463A1
Authority
IT
Italy
Prior art keywords
electronic
message
content
certification
registered letter
Prior art date
Application number
IT000463A
Other languages
English (en)
Inventor
Claudio Anastasio
Original Assignee
Claudio Anastasio
Inposte It Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Claudio Anastasio, Inposte It Srl filed Critical Claudio Anastasio
Priority to IT000463A priority Critical patent/ITRM20110463A1/it
Publication of ITRM20110463A1 publication Critical patent/ITRM20110463A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Descrizione dell’invenzione industriale avente per titolo:
“SISTEMA E METODO PER LA CERTIFICAZIONE A VALORE LEGALE DEL CONTENUTO DEL MESSAGGIO DI
UNA RACCOMANDATA ELETTRONICA”
DESCRIZIONE
La presente invenzione ha per oggetto un sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una “Raccomandata Elettronica”, nel seguito denominato anche per brevità Sistema, ovvero la certificazione del contenuto di documenti elettronici di cui è garantita la spedizione a un indirizzo geografico, il ricevimento e la prova di consegna a valore legale, che chiameremo nella nostra descrizione, nel suo insieme, “Certificato Postale Forense”.
Sono noti sistemi vari di posta elettronica certificata, che restituiscono informazioni sulla data di spedizione, ricevuta di avvenuta consegna, controllo di integrità del contenuto del messaggio, ma che sono privi di garanzia circa l’unicità del documento relativo alla singola spedizione, ovvero uno stesso identico documento può essere spedito più volte a più destinatari diversi, conservando la stessa impronta digitale (hashing), tale da non poterlo considerare univoco in un sistema di certificazione a valore legale della corrispondenza a firma.
Sono noti anche altri sistemi di posta ibrida, ovvero sistemi che accettano in spedizione documenti elettronici e provvedono alla postalizzazione in forma tradizionale, caratterizzati da un flusso di dati informatici in ingresso e un flusso di plichi postali in uscita, che possiedono i requisiti per impostare le raccomandate a valore legale.
Tuttavia, anche questi ultimi, non soddisfano lo scopo del presente Sistema, non riuscendo a certificare in forma univoca il contenuto del messaggio. E’ altresì noto, infine, il sistema e metodo per gestire la trasmissione e la ricezione di un documento elettronico con equivalenza del valore legale di posta raccomandata, meglio conosciuto con il segno distintivo di “Raccomandata Elettronica”, di cui alla domanda di brevetto italiano n. RM2009A000033, anch’esso privo di un sistema in grado di assicurare non solo l’integrità, ma anche l’unicità del contenuto del messaggio rispetto a un numero spedizioni del medesimo documento.
E’ altresì nota la sentenza di legittimità della Suprema Corte di Cassazione della Repubblica Italiana del 12 maggio 2005 n. 10021 che ha fissato il principio secondo il quale «[…] la sola ricezione della busta raccomandata da parte del destinatario non costituisce prova del contenuto di essa […]», ribaltando l’onere della prova a carico del mittente, che dovrà dimostrare in giudizio che il contenuto effettivo del messaggio inviato sia arrivato al destinatario, vanificando così il potere dimostrativo della raccomandata tradizionale.
Da un punto di vista generale, l’obiettivo del presente trovato è di innovare la tecnica di crittografia per la generazione e verifica dell’impronta digitale di un documento elettronico, rendendola univoca rispetto alla singola spedizione/comunicazione, garantendo al contempo la riservatezza del contenuto senza lettura o apertura del documento elettronico; di migliorarne la velocità di computazione crittografica aumentando, allo stesso tempo, la sicurezza e robustezza dell’algoritmo, in aderenza ai requisiti di irreversibilità e le specifiche tecniche internazionali novellate nei documenti “Secure Has Standard” FIPS-PUB 180-3 “Federal Information Processing Standards Pubblication” pubblicato da “Information Technology Laboratory - National Institute of Standards and Technology” nell’ottobre 2008 a cura del Dipartimento del Commercio degli Stati Uniti d’America e RFC3174 del “Networking Working Group” del settembre 2001, quali standard di riferimento universalmente adottati e riconosciuti.
Scopo del Sistema è quello di eliminare la circolazione di message digest identici (impronta del messaggio), a parità di contenuto del messaggio, su invii, spedizioni o comunicazioni afferenti destinatari diversi, e/o inviate, spedite o comunicate in tempi differenti, sostituendolo con un message digest che risulterà sempre univoco per singola spedizione, anche a parità di contenuto del messaggio, senza mai alterare, modificare o rigenerare il documento elettronico. Ciò consentirebbe, in ambito forense, di eliminare la duplicazione - non univoca - dell’impronta digitale, rappresentando il contenuto del messaggio in diretta relazione con la comunicazione a firma legale; di eliminare la necessità di una marcatura temporale o di una crittografia suppletiva per distinguere la singola spedizione, invio o comunicazione da altre spedizioni aventi il medesimo message digest; di eliminare la firma digitale nei casi in cui quest’ultima è apposta per convalidare il processo senza scopo di autenticare il firmatario persona fisica; di aumentare la praticità, fruibilità ed usabilità del message digest per riduzione dei bit generati; di aumentare la sicurezza crittografica e inviolabilità per aumento delle variabili di codifica; di certificare in maniera incontrovertibile e probatoria in giudizio l’avvenuta consegna a destinazione dello stesso contenuto del messaggio spedito, inviato o comunicato da parte mittente, in aderenza alla sentenza di legittimità n. 10021/2005 sopra richiamata; di certificare l’integrità di tutte le informazioni e dati contenuti nella spedizione, invio o comunicazione.
Il problema tecnico allo stato attuale dell’arte, che è alla base della presente invenzione, è di fornire un sistema e metodo che consenta, in un sistema generico di recapiti a mezzo postale, di ovviare alla mancanza di certificazione a valore legale del contenuto del messaggio e di incorruttibilità delle informazioni identificative della spedizione - con riferimento alle attuali tecniche -raggiungendo i summenzionati obiettivi.
Tale problema è risolto da un nuovo Sistema che usa un metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, comprendente i seguenti processi (del Sistema):
1) PREREQUISITI:
a. predisposizione di una banca dati elettronica – denominata anche per brevità Repository - protetta per l’archiviazione dei documenti elettronici, consultabile a
distanza da un generico mittente, da un generico destinatario e dal gestore del servizio di raccolta e spedizione;
b. predisposizione di un generatore elettronico di marcatura temporale – in sigla MT - per la timbratura elettronica di tutte le fasi di vita del processo di spedizione, ovvero accettazione, spedizione, transiti e consegna, a cura del gestore del servizio di raccolta e spedizione;
c. predisposizione di un generatore elettronico di codice univoco di controllo – in sigla CDC - legato a ogni singola spedizione, il cui algoritmo sia irreversibile ed elaborato con dati generatrici casuali volatili, tale che non possa essere rielaborato da nessuno che abbia conoscenza dei dati della spedizione e non possa essere riconvertito per trovare i dati generatrici;
2) ACCETTAZIONE:
a. ricezione di un documento informatico per spedizione in Raccomandata Elettronica da recapitare a un indirizzo geografico;
b. associazione del documento informatico a un codice identificativo di spedizione – in sigla CRE - generato elettronicamente;
c. generazione del codice di controllo CDC e associazione di quest’ultimo al codice di spedizione CRE;
d. generazione del message digest (hashing) ottenuto con una funzione matematica, detta hash, irreversibile (non è possibile, a partire dall’impronta, risalire al
documento originario) in cui le
variabili in iterazione corrispondono al codice CRE, al codice CDC e al codice MT sopra descritti;
e. archiviazione del message digest di accettazione nel Repository;
3) SPEDIZIONE E CONSEGNA:
a. generazione timbratura data e ora MT associata al codice di spedizione CRE per ogni fase del ciclo di spedizione e consegna;
b. rigenerazione del message digest (hashing) del documento informatico quando viene recapitato a destinazione, inizializzando le variabili con gli stessi codici CRE, CDC e MT generati in fase di accettazione;
c. convalida del message digest generato in fase di accettazione con il message digest generato in fase di consegna;
4) CERTIFICATO POSTALE FORENSE:
a. produzione di un certificato elettronico emesso dal gestore del servizio di raccolta e spedizione – denominato anche Certificato Postale Forense o in sigla CPF – che contiene alcune o tutte le seguenti informazioni (ove
applicabile):
i. numero della spedizione CRE; ii.mittente;
iii.destinatario; iv.geolocalizzazione (identificazione della posizione
geografica nel mondo reale) del luogo di consegna;
v. data e ora accettazione; vi.data e ora spedizione; vii.data e ora consegna Cartolina avviso giacenza Raccomandata Elettronica; viii.Eventuale nominativo del ricevente, se annotato
secondo le classi di servizio postale della raccomandata; ix.data e ora prelievo della Raccomandata Elettronica da parte del destinatario;
x. nominativo di chi ha ricevuto la Raccomandata Elettronica; xi.indirizzo IP pubblico del computer che ha effettuato il ritiro di cui sopra; xii.data e ora lettura del contenuto della Raccomandata Elettronica;
xiii.esito della verifica di convalida del codice message digest di accettazione con quello generato in fase di consegna;
xiv.codice message digest convalidato;
b. inserimento del CPF nel Repository per consultazione, ed eventuale salvataggio in locale.
(Il CPF – Certificato Postale Forense – ha valenza legale in cui le vigenti Leggi, in materia postale, attribuiscono al gestore del servizio di raccolta e spedizione l’autorità a tale esercizio di certificazione)
Oltre al Sistema e processo, sopra descritto, oggetto dell’innovazione, si aggiunge una ulteriore innovazione tecnologica nel metodo di crittografia del message digest.
Viene generato un message digest (impronta del messaggio) di lunghezza fissa partendo da un messaggio di lunghezza variabile. La sicurezza dell’algoritmo di hash risiede nel fatto che la funzione non sia reversibile (non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e che non deve essere mai possibile che si riescano a creare intenzionalmente due messaggi diversi con lo stesso digest. Utilizzando un algoritmo standard denominato SHA-1 (Secure Hash Algorithm) vi è la probabilità che si verifichi una collisione, ovvero la probabilità teorica di generare uno stesso digest partendo da due messaggi diversi nello stesso sistema, che avviene dopo le prime 2<80>(2^80) message digest {alla data di redazione della presente domanda tale probabilità è aumentata ogni 2<53>(2^53) message digest}. La probabilità di collisione diminuisce, e quindi aumenta la sicurezza e robustezza della crittografia, utilizzando l’algoritmo standard denominato SHA-2, con una probabilità di collisione che avviene, secondo una stima teorica, non prima di 2<240>(2^240) message digest {alla data di redazione della presente domanda l’algoritmo SHA-2 è riconosciuto come invulnerabile e
incorruttibile}, tuttavia aumenta il tempo di computazione (più lento) a 5.618 ms.
Il nuovo metodo utilizzato nell’algoritmo di crittografia, qui denominato per convenzione SHA-7, anch’esso oggetto della presente
innovazione (che prende il nome dalla base di elevazione a potenza del numero di probabilità, nello stesso sistema, prima che si verifichi una
collisione), ha una probabilità di collisione teorica non prima di 7<246>(7^246) message digest e una velocità di computazione di 1.644 ms, ovvero quasi quattro volte più veloce e oltre 3 milioni di volte più sicuro dello standard SHA-2; come sarà risultante dall’analisi matematica del pseudocodice che segue (linguaggio di programmazione fittizio, non
direttamente compilabile da un programma, compilatore o interprete, il cui scopo è quello di
rappresentare algoritmi).
RAPPRESENTAZIONE DEL PSEUDOCODICE SHA-7 Note: Tutte le variabili sono senza segno a 32 bit e sono iterate nel modulo di calcolo per 2<32>(2^32)
Inizializzazione variabili:
h0 = codice CRE di accettazione (in esadecimale)
h1 = codice CDC di accettazione (in esadecimale)
h2 = codice MT di accettazione (in esadecimale) h3 = 0x10325476 (costante)
h4 = 0xC3D2E1F0 (costante)
Pre-processamento:
- aggiunta del bit '1' al messaggio;
- aggiunta k bits '0', dove k è il numero minimo ≥ 0 tale che il messaggio risulta di lunghezza (in bits) congruente a 448 (mod.
512);
- aggiungere la lunghezza del messaggio (prima del pre-processamento), in bits, come intero a 64-bit finale;
Elaborare il messaggio in successivi blocchi di 512-bit:
dividere il messaggio in blocchi da 512-bit for each chunk
dividere il blocco in 16 testi che terminano a 32-bit
w[i], 0 <= i <= 15
Estendere i 16 testi a 32-bit in 80 testi a 32-bit:
for i from 16 to 79
w[i] = (w[i-3] xor' w[i-8] xor w[i-14] xor w
[i-16]) ' 1
Inizializzare il valore hash per questo blocco:
a = h0
b = h1
c = h2
d = h3
e = h4
Ciclo principale:
for i from 0 to 79
if 0 ≤ i ≤ 19 then
f = (b and c) or ((not b) and d) k = 0x5A827999
else if 20 ≤ i ≤ 39
f = b xor c xor d
k = 0x6ED9EBA1
else if 40 ≤ i ≤ 59
f = (b and c) or (b and d) or (c and d)
k = 0x8F1BBCDC
else if 60 ≤ i ≤ 79
f = b xor c xor d
k = 0xCA62C1D6
temp = (a leftrotate 5) f e k w[i]
e = d
d = c
c = b leftrotate 30
b = a
a = temp
Aggiungi a questo blocco l’hash del risultato assoluto:
h0 = h0 a
h1 = h1 b
h2 = h2 c
h3 = h3 d
h4 = h4 e
Generare il valore hash finale:
digest = hash = h0 append h1 append h2 append h3 append h4
FUNZIONAMENTO DELL’ALGORITMO SHA-7
Passo 1 (imbottitura): Al messaggio originale vengono aggiunti dei bits di “imbottitura” affinché la lunghezza finale del messaggio risulti congruente a 448 modulo 512, così facendo la lunghezza di “messaggio+imbottitura” è pari ad un numero di 64bits più piccolo di un multiplo di 512bits.
Passo 2 (aggiunta lunghezza): Alla sequenza di bits (messaggio+imbottitura), creata durante il passo 1, viene aggiunto un intero assoluto (senza segno) di 64bits contenente la lunghezza del messaggio originale. Alla fine di questi due primi passi otteniamo una sequenza di bits che è un multiplo di 512.
Passo 3 (inizializzazione del buffer dell’impronta): Un buffer di 160bits suddiviso in 5 registri da 32 bits, ciascuno creato per la memorizzazione delle permutazioni intermedie. I 5 registri verranno convenzionalmente indicati con (A, B, C, D, E) ed i primi tre inizializzati con il valore univoco dei codici CRE, CDC e MT di accettazione della Raccomandata Elettronica, nei loro corrispondenti valori esadecimale, i restanti due registri verranno inizializzati con dei valori costanti.
Passo 4 (elaborazione dei blocchi da 512bit): La sequenza di bit “messaggio imbottitura+lunghezzaMessaggio” viene divisa in blocchi da 512bit, che identifichiamo con Bn con n che va da zero a L. Il fulcro dell’algoritmo SHA-7 è chiamato “compression function” ed è formato da 4 cicli di 20 passi ciascuno. I cicli hanno una struttura molto simile tra loro se non per il fatto che utilizzano una differente funzione logica primitiva. Ogni blocco viene preso come parametro di input da tutti e 4 i cicli, insieme ad una costante K e i valori dei 5 registri. Alla fine della computazione otterremo dei nuovi valori per A, B, C, D, E che useremo per la computazione del blocco successivo fino ad arrivare al blocco finale L.
L’innovazione di SHA-7 (rispetto a SHA-1 o SHA-2) consiste nel fatto che i registri non sono più (tutti) di valore costante predeterminato, fissi e noti, ma sono variabili in funzione della singola spedizione, di cui almeno un valore (il
CDC) è una chiave privata del Sistema di gestione non ricavabile.
Pertanto a parità dei cicli di interazione uguali all’algoritmo SHA-1 corrispondenti ad una maggiore velocità di computazione rispetto all’algoritmo SHA-2 - si differenzia una permutazione delle variabili dei registri h0, h1 e h2 corrispondente a 3.628.800 combinazioni possibili a parità di contenuto del messaggio, caratterizzando l’algoritmo SHA-7 con oltre 3 milioni di permutazioni in più rispetto all’attuale standard della tecnica di SHA-2 prima che si verifichi un conflitto, ovvero la robustezza dell’algoritmo SHA-2 data dall’impossibilità, all’attuale stato della tecnica, di generare un conflitto, è aumentata in SHA-7 di oltre 3 milioni di volte, pur risultando SHA-7 più veloce con meno cicli di iterazione.
La presente invenzione verrà qui di seguito descritta secondo una sua forma di realizzazione preferita, fornita a scopo esemplificativo e non limitativo.
Nell’esempio qui descritto, all’attuale stato della tecnica, per realizzare il Sistema con il metodo oggetto dell’invenzione si ricorre al sistema di recapito della Raccomandata Elettronica in quanto applicabile.
Tale Sistema consentirà ai mittenti di inserire in upload il proprio documento elettronico per la spedizione della Raccomandata Elettronica, che citeremo nel seguito più volte anche nella sua sigla RE.
Il file RE è elaborato e convalidato, secondo i formati di origine, e trasformato in un file RE di interscambio documenti come il formato PDF (Portable Document Format), del quale viene generata la prima impronta SHA-7, comprensiva dei codici CRE, CDC e MT generati in fase di accettazione.
In caso di avvenuta consegna viene convalidata la prima impronta verificandola con una seconda impronta SHA-7, generata solo in fase di consegna e comprensiva degli stessi codici
generatrici dell’accettazione, assicurando così l’integrità di tutti i dati di spedizione e l’unicità e l’effettiva avvenuta consegna del contenuto del messaggio inviato. Viene quindi generato il CPF attestante la certificazione del contenuto del messaggio, correlato di tutte le informazioni di tracciabilità della spedizione.
Una variante di esempio può essere rappresentata dalla permutazione degli ultimi due registri h3 e h4 con altrettante nuove variabili, aumentando la permutazione delle probabilità prima che si verifichi una collisione (mantenendo
inalterata la velocità di computazione); o anche dalla variante di inizializzare tutti i registri con dati variabili ricavati all’interno del contenuto del messaggio stesso.
Al sopra descritto metodo di gestione ogni persona esperta del ramo, allo scopo di soddisfare ulteriori e contingenti esigenze, potrà apportare numerose ulteriori modifiche e varianti, tutte peraltro comprese nell’ambito di protezione della presente invenzione, quale definito dalle rivendicazioni allegate.

Claims (10)

  1. RIVENDICAZIONI 1. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, caratterizzato da un Sistema comprendente i seguenti processi: a. predisposizione di una banca dati elettronica – denominata anche per brevità Repository - protetta per l’archiviazione dei documenti elettronici, per il servizio di Raccomandata Elettronica; b. predisposizione di un generatore elettronico di marcatura temporale – in sigla MT - per la timbratura elettronica di tutte le fasi di vita del processo di spedizione, ovvero accettazione, spedizione, transiti e consegna, a cura del gestore del servizio di raccolta e spedizione; c. predisposizione di un generatore elettronico di codice di controllo – in sigla CDC - legato a ogni singola spedizione; d. ricezione di un documento informatico per spedizione in Raccomandata Elettronica da recapitare a un indirizzo geografico; e. associazione del documento informatico a un codice identificativo di spedizione – in sigla CRE - generato elettronicamente; f. generazione del codice di controllo CDC e associazione di quest’ultimo al codice di spedizione CRE; g. generazione del message digest (hashing) del contenuto del messaggio ottenuto con una funzione matematica, detta hash, irreversibile (non è possibile, a partire dall’impronta, risalire al documento originario); h. archiviazione del message digest di accettazione nel Repository; i. generazione timbratura data e ora MT associata al codice di spedizione CRE per ogni fase del ciclo di spedizione e consegna; j. rigenerazione del message digest (hashing) del documento informatico quando viene recapitato a destinazione; k. convalida del message digest generato in fase di accettazione con il message digest generato in fase di consegna; l. produzione di un certificato elettronico emesso dal gestore del servizio di raccolta e spedizione – denominato anche Certificato Postale Forense o in sigla CPF – che contiene alcune o tutte le seguenti informazioni (ove applicabile): i. numero della spedizione CRE; ii. mittente; iii. destinatario; iv. geolocalizzazione (identificazione della posizione geografica nel mondo reale) del luogo di consegna; v. data e ora accettazione; vi. data e ora spedizione; vii. data e ora consegna; viii. Eventuale nominativo del ricevente, se annotato secondo le classi di servizio postale della raccomandata; ix. data e ora prelievo della Raccomandata Elettronica da parte del destinatario; x. nominativo di chi ha ricevuto la Raccomandata Elettronica; xi. indirizzo IP pubblico del computer che ha effettuato il ritiro di cui sopra; xii. data e ora lettura del contenuto della Raccomandata Elettronica; xiii. esito della verifica di convalida del codice message digest di accettazione con quello generato in fase di consegna; xiv. codice message digest convalidato; m. salvataggio del CPF nel Repository per archiviazione.
  2. 2. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 1, in cui il Sistema può essere consultabile a distanza.
  3. 3. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 2, in cui può essere consultato da un generico mittente o da un generico destinatario e dal gestore del servizio di raccolta e spedizione.
  4. 4. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 2, in cui può essere consultato attraverso una rete secondo un qualsiasi protocollo di trasporto dati.
  5. 5. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 4, in cui detta rete può essere pubblica.
  6. 6. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 5, in cui detta rete può essere internet.
  7. 7. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, caratterizzato da un metodo di crittografia - in sigla SHA-7 - del contenuto del messaggio comprendente le seguenti funzioni: a. Passo 1 (imbottitura): Al messaggio originale vengono aggiunti dei bits di “imbottitura” affinché la lunghezza finale del messaggio risulti congruente a 448 modulo 512, così facendo la lunghezza di “messaggio+imbottitura” è pari ad un numero di 64bits più piccolo di un multiplo di 512bits. b. Passo 2 (aggiunta lunghezza): Alla sequenza di bits (messaggio+imbottitura), creata durante il passo 1, viene aggiunto un intero assoluto (senza segno) di 64bits contenente la lunghezza del messaggio originale. Alla fine di questi due primi passi otteniamo una sequenza di bits che è un multiplo di 512. c. Passo 3 (inizializzazione del buffer dell’impronta): Un buffer di 160bits suddiviso in 5 registri da 32 bits, ciascuno creato per la memorizzazione delle permutazioni intermedie. I 5 registri verranno convenzionalmente indicati con (A, B, C, D, E) e almeno uno dei cinque registri deve essere inizializzato con un valore variabile non costante, tutti rappresentati in valore esadecimale di 32bits. d. Passo 4 (elaborazione dei blocchi da 512bits): La sequenza di bit “messaggio imbottitura+lunghezzaMessaggio” viene divisa in blocchi da 512bits, che identifichiamo con Bn con n che va da zero a L. Ogni blocco viene preso come parametro di input da tutti i cicli, insieme ad una costante K e i valori dei cinque registri. Alla fine della computazione otteniamo dei nuovi valori per A, B, C, D, che useremo per la computazione del blocco successivo fino ad arrivare al blocco finale L. 8. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 7, in cui detti registri, di cui alla lettera “c”, possono essere variabili esterne del contenuto del messaggio. 9. Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 8, in cui dette variabili esterne possono essere il codice CRE, CDC e MT del Sistema di accettazione di cui alla rivendicazione n. 1. 10.Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una Raccomandata Elettronica, come da rivendicazione n. 7, in cui detti registri, di cui alla lettera “c”, possono essere variabili interne ricavate dal contenuto del messaggio stesso. CLAIMS OF PATENT: “SYSTEM AND METHOD FOR THE CERTIFICATION OF THE LEGAL VALUE OF THE CONTENT OF A ELECTRONIC REGISTERED LETTER” 1. System and method for the certification of the legal value of the content of a Electronic Registered Letter, characterized by a System that includes the following processes: a. establishment of an electronic database – in abbreviation Repository – for secure storage of electronic documents, for the Electronic Registered Letter service; b. provision of an electronic generator of time marking - in abbreviation MT – for the electronic stamping of the process of shipment in all life stages, ie acceptance, delivery, transportation and proof of delivery, by the operator of the collection and shipping service; c. provision of a verification code electronic generator - in abbreviation CDC - linked to every shipment; d. receiving an electronic document for delivery of a Electronic Registered Letter to a geographical address; e. Electronic document association to a shipment identifier code - in abbreviation CRE - generated electronically; f. generation of the CDC verification code and its association to the shipping code CRE; g. generation of the message digest (hash) of the message content obtained by a mathematical function, called hash, irreversible (it is not possible, starting from the digest, go back to the original document); h. storage of the acceptance message digest, into the Repository; i. generation date and time stamp MT associated with the CRE code for each phase of the cycle of shipment and delivery; j. regeneration of the message digest (hash) of the file when it is delivered to the destination; k. validation of the message digest generated at the acceptance phase with the message digest generated at the delivery phase; l. production of an electronic certificate issued by the operator of the collecting and shipping service - also known as Postal Certificate Legal or in CPF abbreviation - which contains some or all of the following information (if applicable): i. number of the CRE shipment; ii. sender; iii. recipient; iv. geolocation (identification of geographical location in the real world) of the delivery place; v. date and time of acceptance; vi. date and time of shipment; vii. date and time of delivery; viii. possible name of the recipient, if recorded in accordance with the postal service classes of the registered letter; ix. date and time of Electronic Registered Letter receipt by the recipient; x. name of who is receive the Electronic Registered Letter; xi. IP public address of the computer that made the withdrawal; xii. date and time of reading of the of the Electronic Registered Letter contents; xiii. outcome of the validation check of the message digest acceptance with the one generated at the delivery phase; xiv. message digest code validated; m. CPF saving for storage in the Repository; 2. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #1, in which the System can be available at remote; 3. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #2, in which it may be consulted by a generic sender or recipient, and by the operator of the collection and shipment service; 4. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #2, in which it can be login via network by any transport protocol data; 5. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #4, in which the network may be public; 6. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #5, in which the network may be the Internet; 7. System and method for the certification of the legal value of the content of a Electronic Registered Letter, characterized by a cryptography method - acronym SHA-7 - of the message content, that includes the following functions: a. Step 1 (filling): At the original message are added some bit to “filling” so that the message final length is congruent to 448 form 512, thus making the length of “message+filling” equal to a number of 64bits, smaller than a multiple of 512bits. b. Step 2 (adding length): At the bits sequence (message+filling), created in step 1, is added an absolute integer (unmarked) of 64bits containing the lenght of the original message. At the end of the first two steps we obtain a sequence of bits that is a multiple of 512. c. Step 3 (initialization buffer hash): A buffer of 160bits divided into 5 registers of 32bits, each created for the storage of the permutations in between. The 5 registers are conventionally denoted by (A, B, C, D, E) and at least three of the five registers are initialized with variables values not constant, all represented in hexadecimal value of 32bits. d. Step 4 (blocks at 512bits processing): The bit sequence “message+filling lengthMessage” is divided into blocks of 512bits, which we identify with Bn with n ranging from zero to L. Each block is taken as an input parameter from all cycles, with a constant K and the values of five registers. At the end of computation we get new values for A, B, C, D, which we will use for the computation of the next block up to the final block L.
  8. 8. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #7, in which such registers, as the letter “c”, can be external variables of the message content;
  9. 9. System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #8, in which these external variables may be the CRE, CDC and MT codes of acceptance system, referred to claim #1;
  10. 10.System and method for the certification of the legal value of the content of a Electronic Registered Letter, as claim #7, in which such registers, as the letter “c”, can be internal variables extracted from the content of the message.
IT000463A 2011-09-07 2011-09-07 Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica ITRM20110463A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000463A ITRM20110463A1 (it) 2011-09-07 2011-09-07 Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000463A ITRM20110463A1 (it) 2011-09-07 2011-09-07 Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica

Publications (1)

Publication Number Publication Date
ITRM20110463A1 true ITRM20110463A1 (it) 2013-03-08

Family

ID=44860474

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000463A ITRM20110463A1 (it) 2011-09-07 2011-09-07 Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica

Country Status (1)

Country Link
IT (1) ITRM20110463A1 (it)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044783A1 (en) * 2000-02-16 2001-11-22 Seth Weisberg On-line value-bearing indicium printing using DSA
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
US7069253B2 (en) * 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
US20010044783A1 (en) * 2000-02-16 2001-11-22 Seth Weisberg On-line value-bearing indicium printing using DSA
US7069253B2 (en) * 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Information Based Indicia Program Postal Security Device Specification", INFORMATION BASED INDICIA PROGRAM. POSTAL SECURITY DEVICE SPECIFICATION, XX, XX, 13 June 1996 (1996-06-13), pages 1 - 41, XP002137734 *

Similar Documents

Publication Publication Date Title
Barker et al. Recommendation for random number generation using deterministic random bit generators (revised)
Eastlake 3rd et al. US secure hash algorithms (SHA and SHA-based HMAC and HKDF)
Callas et al. OpenPGP message format
Aumasson et al. The hash function BLAKE
AU706661B2 (en) Apparatus and method for authenticating the dispatch and contents of documents
JP2776491B2 (ja) タグの決定方法及び装置
CN1323365C (zh) 鉴别与文本文档链接的多个文件的方法
US20120308003A1 (en) Authentic barcodes using digital signatures
CN102402670A (zh) 一种文件加解密方法
US7222238B2 (en) Method and system for real-time registration of transactions with a security module
CN110503434A (zh) 基于哈希算法的数据验证方法、装置、设备和存储介质
CN114124502B (zh) 消息传输方法、装置、设备及介质
CN101227286B (zh) 一种生成消息认证码的方法
CN110999201A (zh) 密码设备和方法
Callas et al. RFC 4880: OpenPGP message format
Gligoroski et al. Cryptcoding-Encryption and Error-Correction Coding in a Single Step.
Callas et al. RFC2440: OpenPGP message format
US20120089653A1 (en) Data Converting Method and a Device Therefor
CN107835071B (zh) 一种提高键入-散列法运算速度的方法和装置
CN102332979A (zh) Rid编码及其验证方法
Winter et al. Securing physical documents with digital signatures
CN109191149A (zh) 一种基于区块链的商品数字身份生成方法
EP2697785A1 (en) Authentic barcodes using digital signatures
Fischlin Incremental cryptography and memory checkers
ITRM20110463A1 (it) Sistema e metodo per la certificazione a valore legale del contenuto del messaggio di una raccomandata elettronica