CN100473004C - 产生可检验的防伪文件的方法和装置 - Google Patents

产生可检验的防伪文件的方法和装置 Download PDF

Info

Publication number
CN100473004C
CN100473004C CNB038082381A CN03808238A CN100473004C CN 100473004 C CN100473004 C CN 100473004C CN B038082381 A CNB038082381 A CN B038082381A CN 03808238 A CN03808238 A CN 03808238A CN 100473004 C CN100473004 C CN 100473004C
Authority
CN
China
Prior art keywords
information
key
file
crypto module
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038082381A
Other languages
English (en)
Other versions
CN1647447A (zh
Inventor
贝恩德·迈尔
于尔根·朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN1647447A publication Critical patent/CN1647447A/zh
Application granted granted Critical
Publication of CN100473004C publication Critical patent/CN100473004C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Cleaning In Electrography (AREA)

Abstract

本发明涉及一种利用外部提供的密码模块产生可检验的防伪电子文件的方法和装置,无需使用密码模块的密钥信息,就可以对文件的真实性进行检验。根据本发明的方法和装置的特征在于:即使信息是通过密码未置信通信伙伴提供,也向密码模块提供了两种类型的数据,其要么保留在密码模块中,要么附加到文件中。可以利用保留在密码模块中的数据,以通过检验值保护文件信息,传递到文件中的信息用于在检验站点检验文件的真实性的过程内,通过密码模块证明文件的安全性。

Description

产生可检验的防伪文件的方法和装置
技术领域
本发明涉及一种产生可检验的防伪文件或者数据记录的方法和装置,其中产生密钥信息并由密钥信息和交易指示形成加密的检验信息。
本发明还涉及具有加载金额的接口的值传递中心(valuetransfer center)(装置)。
背景技术
已知技术中有多种产生防伪文件和对其进行检验的方法。通常的方法基于产生数字签名或加密的检验信息,其是在产生文件时产生的。
此时需要区分制作者对其真实性感兴趣的文件和第三方对其真实性感兴趣的文件。
如果第三方对文件的防伪性有兴趣,那么在产生文件时,已知的方法是使用所述的“密码模块”。这种已知的密码模块的特点在于,其内部包括电子数据,或者可以处理那些不能从外部访问或者操纵的数据。
密码模块可以看作是安全的隐秘的单元,在其中进行与安全相关的过程,该过程不能从外部进行操纵。这种密码模块的世界认证标准是美国国家标准局NIST所公开的密码模块标准FIPS Pub 140。
如果应用密码模块是为了产生第三方对其真实性有兴趣的防伪文件,那么通常的实现方式是应用该密码模块来安全地保存密匙,该密匙用于模块中并仅在该模块中用于加密检验值。例如由认证站点(certification agency)或者信用中心(trust center)颁发以产生数字签名的所谓签名卡(signature card)就是我们所熟悉的。这种签名卡以微处理器芯片卡的形式,在该微处理器芯片卡中就包含有密码模块。
在这种模块中,通常保存了一个或者多个非对称的密钥对,其特征在于,利用所述私人密钥产生的密码仅可以利用相应的公开密钥解密,以及,利用公开密钥产生的密码仅可以利用相应的私人密钥解密。如其名称所示,公开密钥可用于公开和任意分发,而与此相反的是,私人密钥不允许分发,并且在和密码模块一起应用时总是不可以离开该模块。此外,在这种模块中还存储了形成校验和的算法,或者,在数字签名的情况下,存储产生所述的电子指印(digitalfingerprint)或者“哈西值(hash value,杂码)”的算法,其特征在于,它将任一希望的数据内容设定在通常数量明显减少的信息上,以这种方式使得结果是不能取消的并且是明确的,其特征还在于,将不同的数据内容提供给该算法,每次可以形成不同的结果。
利用包括非对称密钥和产生检验值的算法的密码模块,可产生第三方对于其真实性有兴趣的防伪文件,通常其过程如下所述,首先应用产生检验值的算法产生一个这样的检验值,其与要保护的文件相关联。接着,利用密码模块中的私人密钥,对检验值进行加密。这两个过程的结合称为“数字签名”的产生。
通常如下所述检验数字签名:接收者接收文件和被加密的检验值。接着,接收者需要文件制作者的公开密钥,并使用该密钥对已被文件制作者用其私人密钥加密到密码模块中的检验值进行解密,这就是下述的本发明的目的。因此,在解密之后,接收者具有了未加密的检验值。此外,在接下来的步骤中,接收者应用该同样的算法,以产生接收文件检验值。最后,在第三个步骤中,接收者将自己产生的检验值和文件制作者的解密检验值进行比较。如果两个检验值相同,该文件没有被伪造,就毫无疑问地证实了文件的真实性。通常,在已知的数字签名中,也检验文件制作者的真实性。通常,文件制作者的公开密钥由所谓的认证站点(certification agency)或称“CA”进行数字签名,因此,该密钥将指定给特定的密码模块,或者密码模块的特定所有者。在这种情况下,接收者通过上述方式检验了公开密钥的数字签名,从而,文件的接收者并不仅仅接收给出的文件制作者的公开密钥,而且还要检验该密钥是否属于文件制作者。
在这种已知方法中,存在的问题是,为了检验文件的真实性,需要这样一个信息,即该信息直接通过密码模块与文件制作者的密钥的应用相关联。在上述的通常产生数字签名的例子中,必须使用文件制作者或者其密码模块的公开密钥来进行检验过程。在通过一个认证站点对公开密钥签名的情况下,由公开的密钥、该密钥应用者的身份证明和认证站点的数字签名构成的总体可以称为“密钥证书(key certificate)”。
总之,该问题可以参照一个实例描述如下,为了检验通常的数字签名文件的真实性,在检验的时候需要利用文件制作者或其密码模块的公开密钥或者密钥证书。如果在检验站(checking station),如通常检验不同文件制作者的文件,就需要在那里提供所有文件制作者的所有公开密钥或者所有“密钥证书”。
目前存在不同的方式,用来在检验时提供文件制作者的公开密钥。因此,可以将文件制作者的公开密钥或者密钥证书附加到需保护的文件。也可以是将公开密钥保存在检验站,根据需要进行访问。但是已知的方法存在一些缺点。
当文件必须保持尽可能小的时候,或者当所附加的密钥需要过量增加那些需要打印、传输、或者处理的数据记录的大小时候,所附加的密钥或者密钥证书是不合适的。
如果由于实际的或者时间的原因,不可能访问储存在检验站的密钥,例如,在非常短的时间内必须访问数量很大的存储密钥的情况。对于这种情况,将公开密钥存储在检验站尤其不合适。
为了解决这些已知的不足,本申请人的德国专利文件DE 10020 563 C2披露了一种常规类型的方法,在该方法中,安全模块中产生了一个密码,将该密码和表明安全模块(security module)身份的信息一起,以加密的形式传输到认证站点,在认证站点对该密码进行解密,从而识别安全模块的身份。接着,对该密码和文件制作者身份的信息以只有检验站能够解密的方式进行加密,以进而将密码传输到文件制作者。在该方法中,文件制作者将自己的数据输入到安全模块,从而,通过安全模块,将文件制作者自己输入的数据不可取消地与密码连接起来,从而不可能解密该密码。
这种已知的方法的特征在于,传输到检验站的文件是由将密码与作者输入的数据进行不可逆连接的结果、由文件制作者自己输入的数据和认证站点的加密信息一起构成。
这种已知的文件特别适合产生和检查邮局的防伪邮票。这种邮票由邮局的顾客在应用了私人密码模块时产生,并作为可机读的条形码设置在邮件上。可机读的条形码只有一个非常有限的数据长度,因此不允许输入顾客的公开密钥。此外,在信件处理中,必须在最短的时间内阅读和检验数字邮票,因此,也不可以在转瞬间访问几百万的公开密钥的数据库。
本申请人的德国初步公开申请文件DE 100 20 402 A1中说明了一种给邮件上加上邮资标记的一种方法。利用该方法,将用于产生数字邮资标记的信息从加载站点以加密形式传输到顾客系统的密码模块上,然后用于产生数字邮资标记。邮资标记包括杂码,由邮寄数据(mailing data)和被传输并临时存储在密码模块中的信息组成,还包括在该临时存储信息中加密的“密码串”,该“密码串”仅在邮件中心在检验邮资时进行解密,在其之后加上数字签名。
本申请人的德国初步公开申请文件DE 100 20 566 A1中说明了一种同样类型的方法,其中顾客可以从值传递中心加载金额,该金额可以用于打印出数字邮资标记。在此,具体来说,顾客系统将随机数传输到值传递中心,后者用对称的密钥对其进行加密,并将其发回到顾客系统。
邮资标记的产生也可如在德国初步公开申请文件DE 100 20402 A1中描述的那样,这样,具体来说,可以仅在邮件中心对加密的随机数解密。
发明内容
本发明的目的在于,不依靠在密码置信接触站点和文件制作者之间的直接通信就可以产生防伪文件。
本发明的目的通过权利要求1中所述的方法实现。
本发明的目的还通过权利要求1中所述的值传递中心实现。
根据本发明的方法和传递值中心的有利改进在从属权利要求中描述。
本发明包括:在密码的置信连接站点中产生随机密钥信息,形成由密钥信息和交易指示构成的加密检验信息,其中,密码置信连接站点对密钥信息进行加密,并通过密码置信连接站点将已加密的检验信息和加密的密钥信息传输到中间站,其中,所述中间站临时存储加密的密钥信息和加密的检验信息,并且随后在密码置信连接站点和中间位置之间传输的不同时间点,分别将其传输到文件制作者的密码模块中。
因此,根据本发明,通过中间站向密码模块提供信息,例如通过通信伙伴给密码模块提供两种数据(该通信伙伴未被置信),其中的一种数据保留在密码模块中,另一种数据附加到文件中,从而可以利用在密码模块中保留的信息,通过一个检验值确保文件信息的安全,文件中的信息在检查站检查文件真实性的范围内,用于证明文件由密码模块加以保护。
本发明具有多个优点,能够在很多种应用情况下产生防伪文件,特别是,当文件制作者和置信连接站之间没有直接联系的时候。例如,可以在没有应用计算机和/或到置信连接站的数据连接时产生防伪文件。
原则上讲,还可以根据给定类型选择密钥信息。然而,这会便于密码的译码攻击(困惑的问题(enigma problem))。
尤其具有优点的是,尽管本发明可以利用一组给定的密钥信息来实现,但该密钥信息也可以是随机产生的。密钥信息随机产生非常有利,因为这样就可以避免储存大量的密钥信息。
已经证明,加密密钥信息和/或加密检验信息设置成不能在中间站中解密是有利的。
通过密码模块对密钥信息解密具有多个优点。通过这种方式,密码模块用户特别是文件制作者,可以得到已经获得置信连接站的信息特别是置信连接站产生的金额信息的确认。此外,照这样,密码模块还可以应用接收到的密钥信息进行随后的加密。
密钥信息的优选应用是用于给文件制作者自己的数据加密。
有利的是,文件制作者将自己的数据优选以自动的方法传输到密码模块中。
根据本发明的特别优选的实施例的特征在于,文件制作者输入的数据和密钥信息通过密码模块不可撤销地连接在一起。
特别具有优点的是,在文件制作者输入的数据和解密的密钥信息之间建立不可撤销的联系,其中,应用密钥信息形成文件的检验值。
另外特别有利的是,由文件制作者输入的数据和解密的密钥信息之间建立不可撤销的联系的结果形成了文件和/或数据记录,其被传输到检验站点。
也已经证明,有利的是,传输到检验站点的文件包括由文件制作者自己输入的至少部分是明文形式的数据。
为此目的,特别有利的是,将加密的检验信息输入到已传输至检验站的文件中。
优选的是,在密码模块中保存的信息这样加密,使得其可以在密码模块中解密,并且,使得密码模块中保存的信息是指不能预见或者很难预见的值。
特别具有优点的是,通过密码未置信的通信伙伴对密码模块这样提供信息,使得在对话中不需要交换信息。
同样特别有利的是,通过没有进行密码置信的通信伙伴向密码模块提供信息,使得可将信息在不同的时间点传输到密码模块中。
已经证明,同样重要且有利的是,给密码模块提供信息,即使通过没有进行密码置信的通信伙伴提供信息,也是由密码置信站点实现的,所述密码置信站点的信息所述检验站点可以信赖。
有利的是,为了使置信站点向密码模块提供置信信息,需要应用可在检验站点解密的密码。
该方法的有利的改进包括:将两种类型的数据通过密码方式彼此联系起来,但是不能通过密码分析的方式打开。
为此目的,已经证明,另外的一个有利之处是,在两种类型数据的密码联系可以这样设计,使得加入非线性部分,其中只有置信连接站和检验站知道非线性部分。
有利的是,可以这样实施该方法,使得产生的防伪文件或者数据记录包括金额信息。
有利的是,可以将金额信息与文件或者数据记录以密码方式连接起来,使得通过比较金额信息和文件或数据组,可以形成一个检验值。
另外,有利的是,金额信息包括对邮资额的支付证明。
此外,有利的是,所述邮资额的支付证明与文件制作者的身份资料相联系。
本发明的重要的应用是用来产生邮资标记。在这种重要的应用情况下可应用不同的中间站。例如可以应用邮资盖印机(frankingmachine)制造者的值传递中心作为中间站点。
本发明的另外一个内容是值传递中心(value transfer center),其具有一个可以加载金额的接口。根据本发明的相应的改进,值传递中心方便地起到接口的作用,用于接收密码未置信连接站的加密信息和临时存储接收的加密信息。
有利的是,按照使信息不能在值传递中心中解密的方式对所述信息加密。
另外有利的一点是,所述值传递中心包括通过至少一个密码模块接收值传递请求的装置,用于将获得的加密信息先后传递。
特别有利的一点是用于产生防伪文件的密码模块包括具有用于发出加密的检验信息和检验值的装置。
有利的实施例中,密码模块包括:至少一个用于接收密钥信息和将密钥信息解密的装置;以及至少一个用于接收文件或者数据记录的装置,所述密码模块具有至少一个装置,用于产生文件或者数据记录的检验值。
本发明的其他优点、特点、和有利的改进通过附加的权利要求和结合附图的下述优选实施例进行描述。
附图说明
图1为已知的密码方法的基本原理;
图2为根据本发明的数字邮资标记产生的原理简图;以及
图3为用于产生防伪文件的优选处理步骤的原理示意图。
具体实施方式
为了解决该问题,德国专利说明书DE 100 20 563 C2披露了一种用于产生防伪文件的方法,其中不需要应用文件制作者的密码模块给出的信息进行检验。取而代之的是,该方法基于在顾客的密码模块中形成随机数。这种精确的方法包括三个部分(1、具有文件模块的文件制作者,2、检验站点,以及3、置信连接站),在附图1中进行了描述。下文中提到的数字是指在图1中示出的方法步骤。
在图1中,在文件制作者的密码模块中将产生和储存一个随机数(1),将其与文件制作者或者密码模块的身份证明或者识别号码一起,以加密形式(2),传输到置信站(3)。该置信站将随机数和身份号码解密(4),检查请求的合法性(5),以及对随机数和一个新形成的交易指示进行加密,使得只有在检验站可以进行解密(6)。这种加密的随机数和交易指示将被返回至文件制作者(7)。在之后产生防伪文件的过程中,文件制作者将待保护的文件输入密码模块(8)。在那里,使用明文(plain text)文件和一直储存的随机数形成一个检验值(9)。将明文文件、置信站传输的加密随机数和加密的交易指示、以及在密码模块中产生的检验信息传输到检验站(10)。在对文件结构的粗略检查(11)之后,在检验站通过将已在置信连接站加密了的随机数和交易指示解密,确定其真实性(12)。接着,就象在文件制作者的密码模块中一样,应用明文文件和解密的随机数,形成检验值(13)。最后,将该检验值和由文件制作者传输的检验值进行比较(14)。如果二者相同,就可以确保该文件是应用特定的密码模块产生的,这是因为,仅在那里有所需要的随机数,并已将该模块和置信连接站点的信息以密码保护的方式交换。由于一方面应用了特定的密码模块,另一方面与检验值相一致,因此不但可以确保文件制作者的身份证,而且可以确保文件的真实性。
上述方法以改进的方式可用于德国邮局(Deutsche Post)中,用于产生标志为“PC-邮资”的网络邮票。总之,其特征在于:不用密码模块的固有密钥信息也可以检验文件的真实性。相反,检验站点只是部分地相信置信连接站的信息。
本发明提出了一种产生数字文件和数据记录的方法,该方法不需要密码置信连接站与密码模块或应用该密码模块的文件制作者之间的直接连接就可以实现。
尽管文件和数据记录的产生绝不局限于产生邮资标记或者是具有邮资标记的邮件,但是所述的方法和以该用于产生数字邮资的方法为特征的装置是本发明的一种特别优选的实施例。
下面根据图2说明这种实施例。
图2示出了新的数字邮资标记的示意模型或者工作方式,如下所述:
1.  在介于操作者的规范中心(specification center,预设中心)和顾客的数字邮资盖印机之间的加载过程的准备阶段,邮局通过电子方式为操作者提供与机器相关的信息,以用于将来提供到数字邮资盖印机中。其中,该信息包括应用于机器中的密钥信息以及一个所谓的“有效串(validitystring)”以及顾客的资信信息,其中“有效串”之后将应用在信件中心中用于检验。部分信息这样加密,使得其仅在邮资盖印机中解密。
2.在顾客的数字邮资盖印机和制作者的远程拨号规范中心之间,将进行一个规范加载过程,以提高邮资盖印机中的可用邮资额。在该加载过程中,也可以将与机器相关的信息(之前由德国邮局提供)传输到数字邮资盖印机的防操作区域。这种将信息(由邮局提供)传输到机器中的加载过程通常应当在特定的容许时间内定期进行,例如在一个给定的时间间隔内进行一次,如每月一次。如果没有新的规范要加载,在邮资盖印机和规范中心之间就每月进行一次相应的通信过程,在该过程中,同样将由邮局提供的信息传输到机器中。在规范中心和数字邮资盖印机之间的通信必须以恰当的和可检验的方式保护。
3.在规范加载过程的后续过程中(步骤1),在操作者的规范中心和作为置信连接站的邮局的邮寄点之间,有客户购买特定邮资的受保护的电子通信。在该数据传输过程中,结算信息(invoicinginformation)和使用信息将传输到邮局。由于可以明显提前提供下一加载过程的信息,因此可以但非必须合并步骤3和1,从而,上述完成的加载过程的步骤3可和下一个加载过程的步骤1同时进行。
4.邮局将通过银行自动取消业务(automatic bankwithdrawal),直接为顾客开出从置信连接站、邮局的邮寄点(PostagePoint)购买的邮资的发票。
5.利用加载的数字邮资盖印机,可以将有效的数字邮资标记打上去,直到将余额消耗完。数字邮资印记包括二维矩阵码(二维条形码),在其中可以包含附加的数据,如步骤1所述,该数据被提前送到邮局,用于在信件中心验证有效性。
6.具有数字邮资印记的邮件可以通过邮局提供的可能方式如邮箱,邮局分支机构来邮寄。
7.具有数字邮资印记的邮件可以在检验完有效性之后由邮局进行传输。
8.在比较过程中,可以将顾客的已加载邮资额与信件中心读取的邮资额相比较。
当如上述步骤1所述的信息用于德国邮局时,本发明具有两层重要意义,也就是说,第一,将密钥信息mkey应用到机器中,第二,将所述的检验信息也应用到机器中。密钥信息mkey由作为置信连接站的邮局的邮寄点加密,使得只能在数字邮资盖印机(密码模块)的防操作范围内进行解密。在其中加密的检验信息VS也可以在没有其他的传输加密下,传输到邮资盖印机或者密码模块中。通过对密钥信息mkey的加密,使得只在邮资盖印机的密码模块中解密,但不能在非置信的通信路径上解密。
利用从外部通过不安全路径提供的密码模块产生防伪文件的安全性原理如图3中所示,其中:
1.在步骤1中,在置信连接站产生一个密钥信息,置信连接站在实践中是指邮局的邮寄点。该密钥信息其后用于在密码模块中产生一个检验值。具有意义的是,该密钥信息其后保存在密码模块中,并且不会离开。
2.在步骤2中,产生一个所谓的检验信息。该检验信息由步骤1中的密钥信息、包含顾客的下一个加载过程中的附加信息的交易指示以及其他信息组成。构成检验信息的部分的组合和对这些部分接下来的加密以下述方式进行,使得之后只有检验站能将密码解密。构成检验信息部分的组合和对这些部分接下来的加密还可以以下述方式进行,使得即使知道明文的密钥信息(这些信息从理论上几乎不可能在置信连接站和密码模块外),也不能发现用于对检验信息加密以及之后在检验站解密的密钥。
3.在步骤3中,对第一步中产生的密钥信息加密,使得只能在文件制作者处的密码模块中进行解密,但不在到那的传输路径上解密。
4.在步骤4中,优选地,这两种信息和另外一种与顾客的待加载过程有关的以及进一步提高操作安全性的信息一起传输。一方面,该信息是指在步骤1中产生并在步骤3中加密的密钥信息,该密钥信息之后加载到密码模块中,在那里解密,并留在那里以产生防伪文件。另一方面,该信息是指在步骤2中形成的加密的检验信息,该检验信息仅由检查站再次解密,其附加到文件制作者后来产生的每一个文件上。
5.在步骤5中,将在本发明的范围内相关的这两种信息与另外一种在顾客的待加载过程中的信息一起临时储存在未置信站点。在这个站点不可能对这两种相关类型的信息解密,特别是不可能披露用于在置信站点给检验信息加密的密钥,使得检验信息仅在该检验站再次解密。原因在于不存在密钥信息的明文,而该明文对于进行明文攻击(plain text attack)又是必需的。
6.在步骤6中,置信站点提供的信息在不同的时间点,例如在下一个加载过程中,传输到文件制作者处的密码模块中。
7.步骤7涉及未置信站点和密码模块之间的通信,所述通信优选通过附加的适合装置进行保护。毕竟,在实践中,由于电子交换的加载额的原因,必须防止制作者的预设中心和它的带有密码模块的邮资盖印机之间的通信被操纵。如果这种通信未经保护,就有可能未经授权而增加加载费用。因此,只有在本发明中制作者的预设中心才被视为“未置信”站点,而在实际中,预设中心完全列为置信的站点。
8.在步骤8中,将在步骤3中加密的密钥信息解密随后进行存储。之后可以利用该密钥信息,通过产生检验值保护文件。为了防止前述提到的“明文攻击”,重要的是,不能从密码模块中读取密钥信息,而是仅能通过该密码模块中的程序,在模块内应用该密钥信息。
9.在步骤9中,存储步骤2中的加密的检验信息。由于该信息已经加密,不再需要在密码模块中进行数据处理,因此可以在密码模块外存储。该加密检验信息之后将附加到每一个被保护的文件上,以在检验站中使用。
10.在步骤10中,优选地在不同的时间点,顾客或者文件制作者将要保护的文件的内容输入到密码模块中。
11.在步骤11中,可以利用文件的输入明文信息,应用仍然存储的来自步骤一中的密钥信息产生一个检验值。该检验值是应用通常的检验值方法产生的,例如MAC(Message Authentication Code,信息鉴别码),HMAC(Hashed Message Authentication Code,信息鉴别杂码)对称签名等。多个特别优选的实施例的共同之处是文件的明文通常不可撤销地被缩写,同时或者之后利用一个密钥进行加密,此时密钥是指步骤1中的密钥信息。
12.在步骤12中,传递文件。总文件优选由多个部分,特别是三个部分构成。第一部分是文件的实际明文信息。总文件的第二部分附加在该文件明文上,该第二部分是来自步骤2中的加密检验信息,其在步骤9中存储在密码模块或者模块外,从现在开始,将其加入到每个要保护的文件中。总文件的第三部分也被附加上,其是步骤11中形成的检验值。
13.在步骤13中,文件到达检验站点,在那里检验它的完成情况和整体性。在本发明具体用于对邮资标记进行检验时,在该站点还必须进行附加的一致性检验。由于此时被保护的文件与可机读的邮资标记匹配,所以可以对其他的邮件信息如地址和邮寄类型(postage class)以及一般信息如日期进行检验。这样,可排除应用一个有效的邮资标记用于缴纳与该邮资标记不符的邮件。
14.在步骤14中,对在步骤2中加密的检验信息再次加密。多个部分组成的检验信息可以再次分为多个部分。除了其他的信息以外,此时特别获得的是密钥信息和交易指示。后者可以用于附加检验程序。因此,作为实例,存放在交易指示中的顾客或者文件制作者的身份证明可以和检验站中的可接受的文件制作者的许用列表(positive list)或者不可接受的文件制作者的禁用列表(negativelist)进行比较。
15.在步骤15中,与步骤11相类似,产生一个检验值。根据与步骤11相同的方法,检验站的文件的明文信息应用刚刚从步骤14中解密的密钥信息构成一个检验值。如果在密码模块中有产生检验值的不同方法,那么该方法的具体选择同样也必须附加到文件中,或者传输到检验站的文件制作者的文件中。
16.最后,在步骤16中,将在密码模块中产生并附加到文件的检验值与在检验站中产生的检验值进行比较。只有当两个值一致的时候,才可以确保该文件是在文件制作者处应用秘密模块产生的。
一个进行欺骗活动并想要仿造顾客防伪文件,但是还没有接触到这个密码模块的文件制作者是不能够获得和解密步骤1中的密钥信息的。但是,该密钥信息不是产生与检验站产生的检验值一致的检验值所必需的。在另一方面,如果进行欺骗活动的文件制作者发现了一个恰当的密钥信息,而他也可以正确应用该信息形成一个检验值,那么对他来说仍然尚未成功地制作出匹配的加密检验信息。该加密检验信息必须加密,使得只能够在检验站解密。如果不知道采用的密钥,这将是不可能的。因此,该系统是安全的并且不可攻破。
根据本发明,可以产生防伪文件,并能准确地检验文件中包含的数据和/或文件制作者的身份的真实性。
所有需要的检验信息优选由置信连接站和/或密码模块提供。
本发明适合于产生任何一个文件。但是,本发明最适于用来产生数据量相对较小的数字文件,其中文件数据量的大小可以从几个字节到包括检验信息在内的文件数据量的总大小为60字节。
根据本发明的特别优选的文件是用于多个应用领域的有效标志。本发明最适于用来检验邮件的数字邮资标记,这是因为它尤其可以快速而简单地产生邮资标记。其同样也可以用在其它领域作为金额(数字有价标志)的支付证明,或者也可以作为其他的金额信息的载体。
本发明特别适用于除了文件制作者外,具有至少一个检验主管部门对于文件的真实性感兴趣的所有应用情形。本发明因此适用于较宽的应用范围,特别是用于产生数字有价标记的大量领域,例如飞机票,公交车票,戏票或者电影票。文件制作者自己可以利用本发明来打印该文件,从而文件制作者可以通过这种方式,利用已有的结存额或者信用额,获得可靠的付费证明。
作为实例,该文件可以通过传统的个人电脑或者密码并不安全的打印机产生。本发明的特别的优点在于,不需要在文件制作者和置信连接站之间直接连接就可以产生文件。因此,在涉及中间站点时,或者在通过难以或者不可能进行密码保护的数据路线进行通信的情况下,也能够制作文件。
密码置信连接站和/或检查站包括装置,以确保不产生未授权的文件,或者确保没有文件被伪造。通过这种方式,可以特别简单并可靠地产生可检验的安全数字文件并实际可靠地对该文件进行检验。
这种检验可以不同方式进行,从而可以简单而可靠地应用所述加密处理步骤。通过这种方式,除了特别优选地应用在对邮件的数字邮资标记的真实性进行检验以外,本发明还可以应用在其他领域,例如,通过检验权限(checking authority)或者是入口控制器检验数字公交车票,机票等的真实性。
这里描述的装置以及根据本发明的处理步骤也可以应用到这样的文件上,其在本发明的防伪文件产生之前或产生的过程中同样进行加密。此时,该方法优选地不应用到未加密的明文中,而是应用到加密的文本中,但本发明的方法是一致的。根据实施例,同样也可以在密码模块中加密,如图3所示,可以在此处所述的步骤10和11之间进行中间加密步骤。

Claims (15)

1.一种产生防伪文件或者数据记录的方法,用于产生密钥信息,并形成由所述密钥信息和交易指示构成的加密检验信息,其特征在于:
在密码置信连接站产生密钥信息;
在所述密码置信连接站由所述密钥信息和所述交易指示形成所述加密检验信息;
所述密码置信连接站可以对所述密钥信息进行加密,形成加密密钥信息;
所述加密检验信息和所述加密密钥信息从所述密码置信连接站传输到中间站点;
所述中间站点临时储存所述加密密钥信息和所述加密检验信息;
在与所述密码置信连接站和所述中间站点之间的传输不同的时间,所述中间站点将所述加密密钥信息和所述加密检验信息传输到文件制作者的密码模块;
所述密码模块利用其所包含的密钥,对所述密钥信息进行解密;
由文件制作者输入的数据通过所述密码模块与所述密钥信息不可撤销地连接在一起,以形成文件或数据记录;以及所述文件或数据记录被传输到检验站点。
2.根据权利要求1所述的方法,其特征在于:所述密钥信息随机地产生。
3.根据权利要求1所述的方法,其特征在于:所述加密密钥信息和/或加密检验信息被设置为在所述中间站点不会被解密。
4.根据权利要求2所述的方法,其特征在于:所述加密密钥信息和/或加密检验信息被设置为在所述中间站点不会被解密。
5.根据权利要求1所述的方法,其特征在于:所述文件制作者将数据输入到所述密码模块中。
6.根据权利要求1所述的方法,其特征在于:在由文件制作者输入的数据与经过解密的密钥信息之间形成不可撤销的联系,其中,使用所述密钥信息形成文件的检验值。
7.根据权利要求1所述的方法,其特征在于:传输到所述检验站点的所述文件包含所述文件制作者的至少部分是明文形式的数据。
8.根据前述权利要求中任一项所述的方法,其特征在于:在传输到所述检验站点的所述文件中输入了所述加密检验信息。
9.根据权利要求1所述的方法,其特征在于:所述加密密钥信息和所述加密检验信息可以密码方式彼此联系在一起,但是不能通过密码分析的方式打开。
10.根据权利要求1所述的方法,其特征在于:所述产生的防伪文件或者数据记录包含金额信息。
11.根据权利要求10所述的方法,其特征在于:所述金额信息包括邮资额的支付证明。
12.根据权利要求11所述的方法,其特征在于:证明所述邮资额的支付的金额信息与文件制作者的身份资料相联系。
13.根据权利要求10至12中任一项所述的方法,其特征在于:所述金额信息与地址信息相联系。
14.一种系统,包括具有可以加载金额的接口的值传递中心和密码模块,其中所述值传递中心包括:
一个接口,用于接收来自密码置信连接站的加密检验信息和加密密钥信息,还用于临时存储所述接收的加密检验信息和所述加密密钥信息;
用于接收来自至少一个密码模块的接收值传递请求的装置以及;
用于在与所述密码置信连接站和所述接口之间传输不同的时间,将所接收的加密检验信息和所述加密密钥信息传输到所述密码模块中的装置;
以及其中,所述密码模块包括;
至少一个用于接收和解密密钥信息的装置;
至少一个用于接收文件或数据记录的装置,以及
至少一个用于使用所述密钥信息来形成所述文件的检验值或所述数据记录的检验值的装置。
15.根据权利要求14所述的系统,其特征在于:按照使信息不能在值传递中心中被解密的方式对所述信息进行加密。
CNB038082381A 2002-03-13 2003-03-10 产生可检验的防伪文件的方法和装置 Expired - Fee Related CN100473004C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10211265A DE10211265A1 (de) 2002-03-13 2002-03-13 Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
DE10211265.7 2002-03-13

Publications (2)

Publication Number Publication Date
CN1647447A CN1647447A (zh) 2005-07-27
CN100473004C true CN100473004C (zh) 2009-03-25

Family

ID=27815639

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038082381A Expired - Fee Related CN100473004C (zh) 2002-03-13 2003-03-10 产生可检验的防伪文件的方法和装置

Country Status (17)

Country Link
US (2) US7409062B2 (zh)
EP (1) EP1486028B1 (zh)
JP (1) JP4286150B2 (zh)
CN (1) CN100473004C (zh)
AT (1) ATE305684T1 (zh)
AU (1) AU2003229491B8 (zh)
CA (1) CA2479144A1 (zh)
DE (2) DE10211265A1 (zh)
DK (1) DK1486028T3 (zh)
ES (1) ES2250889T3 (zh)
HK (1) HK1071488A1 (zh)
NO (1) NO20044277L (zh)
NZ (1) NZ535247A (zh)
PL (1) PL373765A1 (zh)
RU (1) RU2323531C2 (zh)
WO (1) WO2003079609A1 (zh)
ZA (1) ZA200407274B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007011309B4 (de) * 2007-03-06 2008-11-20 Francotyp-Postalia Gmbh Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
US8572695B2 (en) * 2009-09-08 2013-10-29 Ricoh Co., Ltd Method for applying a physical seal authorization to documents in electronic workflows
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
AU6759998A (en) * 1997-03-06 1998-09-22 Skylight Software, Inc. Cryptographic digital identity method
JP4447668B2 (ja) 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
US6023296A (en) * 1997-07-10 2000-02-08 Sarnoff Corporation Apparatus and method for object based rate control in a coding system
JPH11175607A (ja) 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法
GB9906293D0 (en) 1999-03-18 1999-05-12 Post Office Improvements relating to postal services
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
DE19948319A1 (de) 1999-10-07 2000-05-11 Juergen K Lang Verfahren und System zur Erstellung fälschungssicherer Dokumente
CA2425184A1 (en) 1999-10-07 2003-04-07 Deutsche Post Ag Method for producing and checking forge-proof documents
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6438530B1 (en) * 1999-12-29 2002-08-20 Pitney Bowes Inc. Software based stamp dispenser
DE10020566C2 (de) 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10020402C2 (de) * 2000-04-27 2002-03-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken

Also Published As

Publication number Publication date
EP1486028A1 (de) 2004-12-15
AU2003229491A1 (en) 2003-09-29
AU2003229491B8 (en) 2008-08-28
US20050226422A1 (en) 2005-10-13
DE50301269D1 (de) 2006-02-09
DE10211265A1 (de) 2003-10-09
JP2005528015A (ja) 2005-09-15
DK1486028T3 (da) 2006-02-06
ZA200407274B (en) 2006-02-22
CN1647447A (zh) 2005-07-27
NZ535247A (en) 2006-02-24
US20080109359A1 (en) 2008-05-08
ES2250889T3 (es) 2006-04-16
CA2479144A1 (en) 2003-09-25
ATE305684T1 (de) 2005-10-15
EP1486028B1 (de) 2005-09-28
NO20044277L (no) 2004-10-08
WO2003079609A1 (de) 2003-09-25
HK1071488A1 (en) 2005-07-15
JP4286150B2 (ja) 2009-06-24
US7409062B2 (en) 2008-08-05
PL373765A1 (en) 2005-09-19
RU2004126947A (ru) 2005-06-27
RU2323531C2 (ru) 2008-04-27
AU2003229491B2 (en) 2008-04-10

Similar Documents

Publication Publication Date Title
US11133943B2 (en) Issuing virtual documents in a block chain
CN100388306C (zh) 用于验证数字邮资标记的有效性的方法
US7047414B2 (en) Managing database for reliably identifying information of device generating digital signatures
US7676433B1 (en) Secure, confidential authentication with private data
CA1331640C (en) Document authentication system
US20060072745A1 (en) Encryption system using device authentication keys
US20060280297A1 (en) Cipher communication system using device authentication keys
CN1202288A (zh) 文件认证系统及方法
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
US20030028775A1 (en) Method and system for real-time registration of transactions with a security module
CN100585643C (zh) 检验数字式免费票据有效性的方法
CN108710931A (zh) 一种基于二维码的邮寄地址信息隐私保护方法
CN100473004C (zh) 产生可检验的防伪文件的方法和装置
US20030051141A1 (en) Method and a system for generating and handling documents
US6882730B1 (en) Method for secure distribution and configuration of asymmetric keying material into semiconductor devices
Peng et al. A secure RFID ticket system for public transport
TWM579789U (zh) Electronic contract signing device
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
CN108768627B (zh) 印章防伪安全芯片密钥管理控制系统
TW202026934A (zh) 電子合約簽署方法與電子合約簽署系統

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20110310