DE3841389A1 - Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten - Google Patents

Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten

Info

Publication number
DE3841389A1
DE3841389A1 DE3841389A DE3841389A DE3841389A1 DE 3841389 A1 DE3841389 A1 DE 3841389A1 DE 3841389 A DE3841389 A DE 3841389A DE 3841389 A DE3841389 A DE 3841389A DE 3841389 A1 DE3841389 A1 DE 3841389A1
Authority
DE
Germany
Prior art keywords
key
authenticity
encryption
authorized
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE3841389A
Other languages
English (en)
Other versions
DE3841389C2 (de
Inventor
Jose Pastor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE3841389A1 publication Critical patent/DE3841389A1/de
Application granted granted Critical
Publication of DE3841389C2 publication Critical patent/DE3841389C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B07SEPARATING SOLIDS FROM SOLIDS; SORTING
    • B07CPOSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
    • B07C1/00Measures preceding sorting according to destination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die vorliegende Erfindung bezieht sich auf ein Informations­ übermittlungssystem zur zuverlässigen Bestimmung der Echt­ heit einer Vielzahl von Dokumenten und betrifft insbesonde­ re ein System mit einer Einrichtung zum Sammeln einer Infor­ mation aus einer Vielzahl von einzelnen Elementen, die ein­ mal gesammelt verwendet werden kann, um zuverlässig die Echtheit jedes Elements zu bestimmen.
In der Vergangenheit bestand eine der von vielen Menschen und Organisationen zu lösenden Aufgabe darin, die Echtheit von Dokumenten festzustellen, die von einer gemeinsamen Ur­ sprungsstelle kommen. Die Wichtigkeit der tatsächlichen Feststellung der Echtheit von einer Vielzahl von Dokumenten kann sich in einem Bereich von dem bloßen Identifizieren einer Unterschrift bis zum Feststellen der Echtheit militä­ rischer und/oder politischer Geheimdokumente bewegen. Sooft man weiter versucht, die Echtheit einer Vielzahl von Doku­ menten festzustellen, gibt es gewöhnlich mindestens einen Teilnehmer, der versucht, eines oder mehrere jener Dokumen­ te zu fälschen. Somit bestand bisher das Problem, das wahr­ scheinlich auch weiter bestehen wird, zuverlässig die Echt­ heit von Dokumenten zu bestätigen.
In den Jahren des technischen Fortschritts hat das Wort "Do­ kument" eine neue Bedeutung erhalten. Heutzutage kann ein Dokument beispielsweise ein elektronisch erzeugter Beleg einer Kontiermaschine oder eine digitalisierte Aufzeichnung auf eine optische Aufzeichnungsscheibe sein. In der folgen­ den Beschreibung soll daher das Wort "Dokument" so interpre­ tiert werden, daß es irgendeine auf irgendein Medium ange­ ordnete Information umfaßt, wie z. B. Magnetscheiben, opti­ sche Scheiben oder Papier.
Eine andere ähnliche Aufgabe, die eine ebenso farbige Ge­ schichte wie die Feststellung der Echtheit eines Dokuments hat, ist der sichere Informationsaustausch zwischen zwei Teilnehmern. Ein derartiger sicherer Informationsaustausch umfaßt üblicherweise die Verwendung von Verschlüsselungs-/ Entschlüsselungstechniken. Ähnlich wie bei dem obigen Fäl­ scher gibt es gewöhnlich mindestens einen Teilnehmer, der daran interessiert ist, entweder die ausgetauschte ver­ schlüsselte Information zu stehlen oder eine falsche Infor­ mation in verschlüsselter Form so zu liefern, daß der Emp­ fänger falsch informiert wird, oder beides. Es wurden daher in der Vergangenheit die verschiedensten Verschlüsselungs-/ Entschlüsselungsschemata entwickelt, die man zumindest zeit­ weise als sicher angesehen hat, bis man festgestellt hat, daß die Sicherheit nicht gegeben war. Der technische Fort­ schritt hat sich daher auf dem Feld der Verschlüsselungs­ technik beträchtlich geändert. Beispielsweise können mit modernen Computern viele Verschlüsselungstechniken in rela­ tiv kurzer Zeit aufgebrochen werden, und zwar in erster Li­ nie aufgrund der Geschwindigkeit, mit der Computer mathema­ tische Operationen durchführen.
Ein gegenwärtig sicheres Verschlüsselungssystem ist allge­ mein als Verschlüsselungssystem mit einem allgemeinen Schlüssel bekannt. Eine besondere Form eines derartigen Sy­ stems ist vollständig in dem grundlegenden Artikel "Verfah­ ren zur Herstellung digitaler Unterschriften und Verschlüs­ selungssysteme mit allgemeinem Schlüssel" von R. L. Riv­ est, A. Shamir und L. Adelmann, Volume 21 #2, Februar 1978, Kommunikation der ACM, Seiten 120-126 beschrieben. Dieses besondere System wird häufig als das RSA-Verschlüsselungs­ system mit allgemeinem Schlüssel bezeichnet.
Techniken mit allgemeinem Schlüssel umfassen gewöhnlich zwei unterschiedliche Arten von Schlüsseln, wie dies in dem Artikel "Verschlüsselung mit allgemeinem Schlüssel" von John Smith im Bytemagazin, Januar 1983, Seiten 189-218 beschrieben ist, nämlich Verschlüsselungsschlüssel und Ent­ schlüsselungsschlüssel. Diese Schlüssel haben folgende Eigenschaften: a) es ist möglich, ein Paar Schlüssel zu be­ rechnen, einschließlich eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels; b) für jedes Paar ist der Entschlüsselungsschlüssel nicht der gleiche wie der Ver­ schlüsselungsschlüssel; und c) es ist nicht möglich, den Entschlüsselungsschlüssel zu berechnen, auch wenn man den Verschlüsselungsschlüssel kennt. Zusätzlich sind in einem derartigen Verschlüsselungssystem die Verschlüsselungs- und Entschlüsselungsschlüssel funktionsmäßig austauschbar, d. h. wenn ein Schlüssel zum Verschlüsseln verwendet wird, kann der andere Schlüssel zum Entschlüsseln verwendet wer­ den, gleichgültig, was verschlüsselt wurde.
Bekanntlich wird der Begriff "allgemeiner Schlüssel" von der Tatsache abgeleitet, daß der Verschlüsselungsschlüssel jedes Teilnehmers allen an einem besonderen allgemeinen Schlüsselverbund teilnehmenden Teilnehmern, d. h. allge­ mein, zugänglich ist. Daher sind Verschlüsselungssysteme mit allgemeinem Schlüssel für die direkte Kommunikation zwi­ schen zwei angeschlossenen Teilnehmern bestimmt, wobei je­ der Teilnehmer einen nicht bekannten Entschlüsselungsschlüs­ sel und einen bekannten Verschlüsselungsschlüssel besitzt.
Das Verschlüsselungssystem mit allgemeinem Schlüssel fand ebenfalls Anwendung bei der Schaffung einer genauen Kenn­ zeichnung der Ursprungsstelle eines Dokuments. Wie auf den Seiten 217-218 des Artikels von Smith ausgeführt, kann ein Absender wirksam eine Mitteilung durch erstes Verschlüs­ seln der Mitteilung oder eines kennzeichnenden Abschnitts davon, wie z. B. dem Namen des Absenders, kennzeichnen, und zwar unter Verwendung des privaten Entschlüsselungsschlüs­ sels des Absenders, und dann durch Verschlüsseln der Mittei­ lung mit dem allgemeinen Verschlüsselungsschlüssel des emp­ fangenden Teilnehmers. Dies führt zu einem Mitteilungsab­ schnitt, der nur von dem Absender geschaffen werden konnte und der nur vom Empfänger gelesen werden kann. Die Zwei­ Teilnehmer-Kommunikation kann daher, solange die Verschlüs­ selungssysteme mit allgemeinem Schlüssel sicher sind, in einer solchen Weise verwendet werden, daß die Feststellung der Echtheit eines Dokuments sichergestellt ist.
Dennoch gibt es in vielen Fällen den Bedarf oder den Wunsch, daß ein dritter Teilnehmer die Echtheit eines Doku­ ments feststellen kann, daß zwischen zwei anderen Teilneh­ mern ausgetauscht wurde. Ein Beispiel einer derartigen Situ­ ation tritt dann auf, wenn ein erster Teilnehmer aufgefor­ dert wird, oder wenn es einfach nur gewünscht wird, die Echtheit eines besonderen Dokuments für einen zweiten Teil­ nehmer festzustellen oder darzulegen. In einer derartigen Situation ist es sehr von Vorteil, wenn ein dritter Teilneh­ mer Mittel bereitstellen kann, um die Echtheit dieses Doku­ ments festzustellen. Eine besondere Situation kann dann auf­ treten, wenn sich ein Streit über die Echtheit eines Doku­ ments zwischen zwei Teilnehmern ergibt und ein unpartei­ ischer dritter Teilnehmer ausgewählt wird, um die Angelegen­ heit zufriedenstellend für beide Teilnehmer zu lösen. Eine derartige Situation kann dann auftreten, wenn entsprechend einer Übereinkunft zwischen zwei Teilnehmern einer der Teil­ nehmer bestimmte Aufzeichnungen aufbewahren soll, so daß der zweite Teilnehmer diese Aufzeichnungen überprüfen kann, um sicherzustellen, daß entsprechend der Übereinkunft gehan­ delt wurde. In einer derartigen Situation ist es sehr von Vorteil, wenn ein dritter Teilnehmer in der Lage ist, die Genauigkeit/Ungenauigkeit der Aufzeichnungen dem prüfenden zweiten Teilnehmer darzulegen.
Eine weitere weithin bekannte Situation, die einen dritten Teilnehmer zur Feststellung der Echtheit eines Dokuments erfordert, ist z. B. die Behandlung der Post, wobei ein Ab­ sender einer Postdienststelle die Echtheit der gezahlten Postgebühr für jedes besondere Poststück nachweisen muß. Gegenwärtig akzeptiert der Postdienst der Vereinigten Staa­ ten Postwertzeichen, die von einem Absender bzw. einer Fran­ kiermaschine auf einem Umschlag angebracht wurden, als Nach­ weis, daß die erforderliche Postgebühr für die Zustellung des Umschlags bezahlt wurde. Tatsächlich werden in vielen Fällen die Postwertzeichen beispielsweise durch eine geleas­ te Frankiermaschine aufgebracht, und der Hersteller der Frankiermaschine muß dem Postdienst versichern, daß, wenn die Frankiermaschine betätigt wurde, um die Postwertzeichen zu drucken, die Postgebühr oder der Geldwert der Postgebühr bezahlt wurde. Gegenwärtig bringen Frankiermaschinen Post­ wertzeichen auf einem Umschlag mittels eines mechanischen Druckers, z. B. einer Trommel mit dem darauf geätzten Post­ wertzeichen oder über eine Druckplatte, auf. Aufgrund des technischen Fortschritts und der weiten Verbreitung des kon­ taktlosen Druckens ist es wünschenswert, eine derartige Technik ebenfalls bei der Behandlung dar Post einzusetzen. Die Verwendung eines berührungslosen Druckens führt aller­ dings gegenwärtig zu einer ungenauen Abrechnung, wenn nicht ein Sicherheitssystem vorgesehen ist.
Ein Sicherheitssystem kann ein allgemeines Verschlüsselungs­ verfahren verwenden, wobei ein Absender bzw. eine Frankier­ maschine einen Verschlüsselungsschlüssel hat, der es der Frankiermaschine gestattet, eine Information zu verschlüs­ seln und diese Information auf dem Umschlag anzubringen. Die Postbehörde kann dann beispielsweise unter Verwendung eines identischen Verschlüsselungsschlüssels die Informa­ tion auf dem Umschlag entschlüsseln und sicherstellen, daß die richtige Postgebühr für die Zustellung bezahlt wurde. Ein Hauptnachteil eines derartigen Systems besteht natür­ lich darin, daß es viele tausend Absender bzw. Frankierma­ schinen gibt und es für die Postbehörde daher erforderlich wäre, eine große Datenbasis von Verschlüsselungsschlüsseln bereitzustellen, um in der Lage zu sein, alle unterschiedli­ chen Verschlüsselungsschlüssel, die den verschiedenen Absen­ dern bzw. Frankiermaschinen zugeordnet sind, zu entschlüs­ seln.
Alternativ kann eine derartig große Datenbasis durch die Verwendung eines Systems vermieden werden, das in der US-Pa­ tentanmeldung Serial Number 136-251 vom 18. 12. 1987 mit dem Titel Zuverlässiges System zur Feststellung der Dokumenten­ echtheit beschrieben ist. Diese Anmeldung geht auf den glei­ chen Anmelder wie die vorliegende Anmeldung zurück und soll Bestandteil dieser Anmeldung sein.
Das in der genannten Patentanmeldung beschriebene System umfaßt ein Verschlüsselungssystem für drei Teilnehmer mit allgemeinem Schlüssel. In dem System ist ein Absender bzw. eine Frankiermaschine, jedenfalls soweit es ein Postbehand­ lungssystem betrifft, wesentlich mit zwei Teilen einer In­ formation versehen. Ein Teil der Information ermöglicht es der Frankiermaschine, eine den Postversand betreffende In­ formation zu verschlüsseln. Der andere Teil der Information ermöglicht es dem Postzustelldienst, nicht nur die vom Ab­ sender verschlüsselte Information zu entschlüsseln, sondern ebenfalls die Echtheit jedes Dokuments festzustellen. Somit umfaßt in einer Ausführungsform jeder Umschlag hinsichtlich des Benutzers veränderbare Informationen und eine benutzer­ spezifische (feste) Information. Um die Sicherheit zu ge­ währleisten, sollten jedoch die zwei Teile der Information typisch zwischen einhundert und zweihundert (100 bis 200) Zeichen enthalten. Dies kann somit, für sich betrachtet, ein entscheidender Nachteil hinsichtlich der Geschwindig­ keit und der Effizienz eines derartigen Systems sein.
Entsprechend wird angestrebt, ein Informationsübermittlungs­ system zur zuverlässigen Bestimmung der Echtheit einer Viel­ zahl von Dokumenten zu schaffen, mit dem derartige Informa­ tionen übermittelt werden, daß die Echtheit der Information nur aus einer Vielzahl von einzelnen Elementen bestimmt wer­ den kann.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Infor­ mationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten der eingangs genann­ ten Art zu schaffen, das die oben beschriebenen Nachteile nicht aufweist.
Diese Aufgabe wird durch die in Anspruch 1 gekennzeichnete Erfindung gelöst, d. h. zumindest teilweise durch ein Sy­ stem, das Mittel zum Sammeln bzw. Akkumulieren einer Infor­ mation aus einer Vielzahl von einzelnen Elementen umfaßt, wobei die Information zur zuverlässigen Bestimmung der Echt­ heit jedes Elements verwendet werden kann.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben. Es zei­ gen:
Fig. 1 ein Diagramm einer Planvorstellung des Systems;
Fig. 2 ein Blockdiagramm des Systems; und
Fig. 3 ein Informationsfließbild des in Fig. 2 darge­ stellten Systems.
Wie in der oben zitierten Patentanmeldung beschrieben, schafft ein neutraler Teilnehmer, der allgemein mit 10 be­ zeichnet ist, und als autorisierte Ursprungsstelle dient, eine Anzahl von allgemeinen Verschlüsselungs-/Entschlüsse­ lungsschlüsselpaaren. Wenn ein Benutzer 12 die Vorteile der durch die autorisierte Ursprungsstelle 10 angebotenen Dienstleistungen wahrnehmen will, wird ein Paar Schlüssel ausgewählt und dem Benutzer 12 zugeordnet, wenn er die Dienstleistung in Anspruch nimmt. D. h., der Benutzer 12 wird mit dem Schlüssel E₂ des Paares ED₂ versehen. Der Be­ nutzer 12 wird dann vorzugsweise mit einem Kasten 13 verse­ hen, der die Kästen 14 und 18 enthält. Der Kasten 13 ist mit dem Schloß 100 verschlossen. Das Schloß 100 wurde mit dem Schlüssel D₂ verschlossen, das nur mit dem Schlüssel E₂ entriegelt werden kann. Der Benutzer 12 entriegelt das Schloß 10 mit dem Schlüssel E₂ und öffnet den Kasten 13 und findet den ersten und zweiten Kasten 14 und 18. Alternativ kann der Benutzer 12 nur mit dem ersten Kasten 14 und dem zweiten Kasten 18 versehen werden. Unabhängig davon weist der erste Kasten ein offenes Schloß 16 auf, das die Ver­ schlüsselungs-/Entschlüsselungsvorgänge mit dem zugeordne­ ten Paar Schlüssel E 2 D 2 darstellt. Zusätzlich wird der Be­ nutzer 12 mit einem zweiten Kasten 18 versorgt, der mittels des Schlosses 20 verschlossen ist, wobei der verschlossene Kasten 18 über den Verschlüsselungsschlüssel E 1 eines nicht zugeordneten Paares Schlüsseln E 1 D 1 verriegelt wurde, wobei der nicht zugeordnete Verschlüsselungsschlüssel E 1 von der autorisierten Ursprungsstelle 10 absolut geheimgehalten wird. Der zweite Kasten 18 enthält im wesentlichen eine Be­ urkundung 22, die die autorisierte Ursprungsstelle 10 und den Entschlüsselungsschlüssel (D 2) 24 des zugeordneten Paa­ res Schlüssel angibt, um den dem Benutzer 12 in einem unver­ schlossenen Zustand übergebenen verschlossenen Kasten 14 zu öffnen. Der Benutzer 12 ordnet dann eine Information oder eine Dokumentation, die dem Benutzer 12 eigen ist im unver­ schlossenen ersten Kasten 14 an und schließt das Schloß 16 mit dem Schlüssel E 2. Der Benutzer 12 bringt dann in dieser Planvorstellung beide verschlossenen Kästen 14 und 18 zur autorisierten Dienststelle 26. Die autorisierte Dienststelle 26 ist mit dem Entschlüsselungsschlüssel D 1 28 durch die autorisierte Ursprungsstelle 10 versehen. Dieser durch die autorisierte Ursprungsstelle 10 geschaffene Schlüssel D 1 ist allen Schlössern aller zweiten Kästen 18 gemeinsam. Der entsprechende Verschlüsselungsschlüssel E 1 des nicht zuge­ ordneten Paares Schlüssel wird, wie oben erwähnt, durch die autorisierte Ursprungsstelle 10 geheimgehalten.
Um das von dem Benutzer 12 gelieferte Dokument hinsichtlich seiner Echtheit zu überprüfen, entriegelt die autorisierte Dienststelle 26, d. h. sie entschlüsselt einfach den ver­ schlossenen zweiten Kasten 18 und erkennt unmittelbar das Echtheitszertifikat 22 von der autorisierten Ursprungsstel­ le 10. Sollte die autorisierte Dienststelle 26 dann den Wunsch haben, zur Beurkundung oder zu irgendeinem anderen Zweck die Benutzerinformation nachzuprüfen, ist nun der Ent­ schlüsselungsschlüssel 24 des zugeordneten Paares Schlüssel für die autorisierte Dienststelle 26 verfügbar, um den er­ sten Kasten 14, der, als er dem Benutzer 12 an die Hand ge­ geben wurde, nicht verschlossen war, aufzuschließen.
Hierdurch kann irgendeine Anzahl von Benutzern 12 irgend­ eine Anzahl unverschlossener Kästen 14 beantragen, in die sie Informationen zur Feststellung der Echtheit durch die autorisierte Dienststelle 26 anordnen wollen. Die autori­ sierte Dienststelle 26 benötigt jedoch nur einen einzigen Entschlüsselungsschlüssel 28, der allen Schlössern aller zweiten verschlossenen, den Benutzern an die Hand gegebenen Kästen 18 entspricht. Somit enthält jeder zweite Kasten 18, wie oben erwähnt, sowohl das Echtheitszertifikat 22 als auch den Entschlüsselungsschlüssel 24 des zugeordneten Schlüsselpaares, um den ersten, die Benutzerinformation ent­ haltenden Kasten 14 zu entriegeln.
Aus der obigen Beschreibung ist ersichtlich, daß es in die­ sem "Allgemeinschlüssel"-Verschlüsselungssystem keinen all­ gemeinen Schlüssel gibt, und, obwohl das System einem Ge­ heimschlüsselsystem ähnlich ist, z. B. DES, für die autori­ sierte Dienststelle 26 kein Bedarf besteht, eine große Da­ tenbasis aufrechtzuerhalten, da alle Schlösser der zweiten, ursprünglich dem Benutzer 12 an die Hand gegebenen Kästen 18 mittels des einzigen Entschlüsselungsschlüssels 28 des nicht übertragbaren Paares von Schlüsseln, der der autori­ sierten Dienststelle 26 von der autorisierten Ursprungsstel­ le 10 zugeführt wird, entriegelt werden können. Wenn weiter kein Bedarf eines Außerkraftsetzens besteht, ist das einfa­ che Entriegeln des dem Benutzer von der autorisierten Dienststelle 26 an die Hand gegebenen verriegelten zweiten Kastens 18 ausreichend, um darzulegen, daß der Benutzer 12 mit dem System arbeitet, da Zugang zum zweiten Kasten 18 möglich ist, der Benutzer 12 nach Empfang des Kastens 13 das Schloß 100 mit dem Schlüssel E 2 aufschließen muß, den nur der Benutzer 12 besitzt. Daher kann die Benutzerinfor­ mation tatsächlich privat und vollständig geheimgehalten werden. Sollte es notwendig werden, dennoch Zugriff zu der tatsächlichen Information zu erhalten, verwendet man den Entschlüsselungsschlüssel 24 des zugeordneten Paares Schlüs­ sel, der bei dem Zertifikat 22 der Echtheit liegt.
Wie im folgenden im einzelnen beschrieben, wird in einer Ausführungsform das offene Schloß 16 des Kastens 14 mit dem Verschlüsselungsschlüssel des Verschlüsselungs-/Entschlüsse­ lungsschlüsselpaares E 2 D 2, das dem Benutzer 12 zugeordnet ist, des allgemeinen Schlüssels verschlossen. Der Schlüssel 24 in dem verschlossenen zweiten Kasten 18 ist der Ent­ schlüsselungsschlüssel D₂ des Verschlüsselungs-/Entschlüs­ selungsschlüsselpaares des allgemeinen Schlüssels ED₂, das dem Benutzer 12 zugeordnet ist. Der zweite Kasten 18 ist durch Verschlüsselung des Zertifikats 22 der Echtheit um dem Entschlüsselungsschlüssel 24 mit dem ersten Kasten 14 mit dem Verschlüsselungsschlüssel E 1 des verschlüsselten, nicht zugeordneten Schlüsselpaares verriegelt, die bei­ spielsweise durch eine Zeichenreihe wiedergegeben werden. Der der autorisierten Dienststelle 26 zugeordnete Schlüssel 28 ist dann der Entschlüsselungsschlüssel D 1 des nicht zuge­ ordneten Schlüsselpaares, der von der autorisierten Ur­ sprungsstelle geheimgehalten wird. Da mindestens in Bezug auf ein RSA-Verschlüsselungsystem mit allgemeinem Schlüssel die Sicherheit zunimmt, da das Primzahlenprodukt, das als Basis für die Schaffung des Schlüsselpaares zunimmt, kann jedes Dokument des vorliegenden Systems zwei Sätze von Zei­ chen umfassen, wobei jeder Satz mindestens einhundert Zei­ chen hat. Typisch stellt ein Satz Zeichen die verschlüssel­ te Benutzerinformation dar, die sich allgemein für jedes Dokument ändert. Der andere Satz Zeichen stellt den zweiten verschlossenen Kasten 18 dar und ist im allgemeinen für je­ des Dokument, das von dem Benutzer 12 eines zugeordneten Schlüsselpaares geschaffen wird, unveränderlich.
Bei dem oben beschriebenen System umfaßt jeder Satz Zeichen zur Steigerung der Sicherheit wie bei irgendeinem Verschlüs­ selungssystem mittels allgemeinem Schlüssel einhundert bis zweihundert (100-200) Zeichen. Die Anzahl der erforderli­ chen Zeichen auf jedem Dokument kann vermindert werden, wenn ein einziger Benutzer 12 mehrere Dokumente zur autori­ sierten Dienststelle 26 liefert.
Z. B. kann gemäß einer Ausführungsform der Erfindung ein bestimmter Benutzer als Versender seine Post dem Postdienst (autorisierte Dienststelle 26) zuliefern. Um die Anzahl der Zeichen des unveränderbaren auf jeden Umschlag gedruckten Satzes zu vermindern, wird eine Zahl N gewählt. Die Zahl N stellt die Zahl der Umschläge dar, die vom Postdienst gesam­ melt werden müssen, um den unveränderbaren Satz der Zeichen zu rekonstruieren. Der unveränderbare Satz der Zeichen wird dann in N Blöcke von Zeichen geteilt. Jedes N wird als Koef­ fizient ′a′ beispielsweise in einem Polynom der Form
f(x i ) = a 1 x i + a 2 (x i )² → a n (x i ) n
verwendet.
Jeder Koeffizient ist kleiner als eine Primzahl ′P′ und alle Gleichungen werden im Modul P ausgedrückt, ähnlich einem Verfahren, das von Adi Shamir in "How to Share a Secret" in Communication der ACM, November, 1979; Vol. 22; No. 11; Seiten 612-613 beschrieben wurde. Unterschiedlich ist jedoch, daß Shamir das gesamte geheimzuhaltende Element als einer der Koeffizienten verwendet. Somit ist die Prim­ zahl ′P′ davon länger als das geheimzuhaltende Element. So­ mit können alle der Werte so lang wie ′P′ sein, da alle Rechenvorgänge mit einem Modul P stattfinden. Das Shamir- Verfahren vermindert somit nicht die Länge der gedruckten Information.
Der Benutzer 12 erzeugt dann zufällig die x, löst das Poly­ nom und druckt x i , f(x i ) auf jeden Umschlag. Somit kann die autorisierte Dienststelle 26, wenn der Grad des Polynoms, d. h. der höchste Exponent entweder von der autorisierten Ursprungsstelle 10 oder vom Benutzer 12 bekannt ist, ′n′ Poststücke ansammeln und den Satz Gleichungen lösen, um den unveränderlichen Satz zu rekonstruieren. Darauf kann der unveränderliche Satz Zeichen entschlüsselt werden, um das Echtheitszertifikat 22 zu erhalten.
In einer alternativen Ausführungsform kann die autorisierte Ursprungsstelle 10 den Benutzer 12 mit dem unveränderbaren Satz Zeichen schon in Form der Koeffizienten a 1 versorgen.
Ein System 29 zur zuverlässigen Bestimmung der Echtheit von Dokumenten ist in Fig. 2 dargestellt, wobei die autorisier­ te Ursprungsstelle 30 einen Generator 32 für ein allgemei­ nes Schlüsselpaar, eine Verarbeitungseinheit 34, einen Per­ manentspeicher 36, einen Realzeitspeicher 38 und eine Kommu­ nikationsschnittstelle 40 und in einer Ausführungsform einen Polynomgenerator 41 umfaßt. Vorzugsweise umfaßt der Generator 32 für das allgemeine Schlüsselpaar einen Ver­ schlüsselungs-/Entschlüsselungs-Schlüsselgenerator für einen RSA-Allgemeinschlüssel, wobei der Generator einen RSA-Verschlüsselungs-/Entschlüsselungs-Chip enthalten kann, den man beispielsweise auf dem Markt von der Firma CYLINK von Sunnyvale, California, beziehen kann.
Die Verarbeitungseinheit 34 kann irgendein allgemeiner Pro­ zessor oder Computer sein, der in der Lage ist, die Informa­ tion entsprechend der gewünschten Funktion umzuformen.
Vorzugsweise kann der Permanentspeicher 36 eine Magnetschei­ be, ein Magnetband oder ähnliches sein, zu der bzw. zu dem die Verarbeitungseinheit 34 Zugang hat. Der Realzeitspei­ cher 38 kann unter anderem einen Halbleiterspeicher mit wahlfreiem Zugriff oder ein Floppy-Disc umfassen.
In einer besonderen Ausführungsform kann die Kommunikations­ schnittstelle 40 eine Telekommunikation-PC-Einsteckkarte umfassen. Die Kommunikationsschnittstelle 40 ist vorzugswei­ se sowohl mit einem Versender bzw. einer Adressier-Frankier­ maschine 42 als auch mit einem Postdienstanbieter 44 verbun­ den.
Der Versender bzw. die Adressier-Frankiermaschine 42 umfaßt einen Verschlüsselungsmodul 46, der zur Informationsver­ schlüsselung über ein RAS-Allgemeinschlüssel-Verschlüsse­ lungssystem geeignet ist. Zusätzlich umfaßt die Adressier- Frankiermaschine 42 einen Permanentspeicher 48, in dem der Schlüssel des zugeordneten allgemeinen Schlüsselpaares ge­ speichert ist und einen Zufallszahlgenerator 49. Eine kompa­ tible Kommunikationsschnittstelle 50 ist vorgesehen, um Fernkommunikationen mit der autorisierten Ursprungsstelle 30 zu erlauben, und ein Prozessor 52 ist eingeschlossen, um die Umformung der empfangenen verschlüsselten Information, die von der Adressier-Frankiermaschine 42 über die Eingabe­ einrichtung 54 eingegeben wurde, zu gestatten.
Nach der Vorbereitung der Post liefert die Adressier-Fran­ kiermaschine bzw. der Versender 42 die Post zur autorisier­ ten Dienststelle 44, die beispielsweise irgendein örtliches Postamt sein kann. In dieser besonderen Ausführungsform um­ faßt die Dienststelle 44 ein Entschlüsselungsgerät 56 mit einem Entschlüsselungsmodul mit zugeordnetem Permanentspei­ cher, in dem der Entschlüsselungsschlüssel des nicht zuge­ ordneten allgemeinen Schlüsselpaares für dieses besondere System gespeichert ist. Der Entschlüsselungsschlüssel des nicht zugeordneten allgemeinen Schlüsselpaares kann in einer Ausführungsform der Erfindung der gleiche für jede Dienststelle 44 sein. Wenn es jedoch gewünscht ist, kann der Entschlüsselungsschlüssel der Dienststelle 44 beispiels­ weise von der geographischen Lage abhängig, jedoch dennoch für eine besondere geographische Zone gleichförmig sein. Somit braucht keine der Dienststellen 44 eine Datenbasis von Schlüssel aufrechtzuerhalten. Zusätzlich kann die auto­ risierte Dienststelle 44 eine Dateneingabeeinrichtung 58 umfassen, die beispielsweise eine Tastatur, ein optisches Lesegerät oder irgendeine andere Einrichtung zur Informa­ tionsübertragung von z. B. der Oberseite eines Umschlages oder einer Liste zu einem Prozessor 60 innerhalb des Ent­ schlüsselungsgerätes 56 sein kann. Der Prozessor 60 löst ebenfalls anfangs das Polynom, um die Entschlüsselungsein­ richtung 56 mit dem unveränderlichen zu entschlüsselnden Satz Zeichen zu versorgen. Vorzugsweise umfaßt die Ent­ schlüsselungseinrichtung 56 weiter eine Anzeige 62, um ent­ weder visuell oder akustisch eine Anzeige der Echtheit der Information auf dem untersuchten Umschlag zu schaffen. In einer besonderen Ausführungsform ist die Entschlüsselungs­ einrichtung 56 weiter geeignet, über eine Kommunikations­ schnittstelle 64 mit der autorisierten Ursprungsstelle 30 zu kommunizieren.
Der Informationsfluß für das in Fig. 2 dargestellte typi­ sche System 29 ist im einzelnen in Fig. 3 dargestellt. Man sieht eine Tabelle 32 von Verschlüsselungs-/Entschlüsse­ lungspaaren allgemeiner Schlüssel, die von dem Schlüsselge­ nerator 32 der autorisierten Ursprungsstelle 30 erzeugt wur­ den. Wie man sieht, ist ein Paar dieser Schlüssel aus der Tabelle der Schlüssel einem Benutzer 42 auf Antrag oder auf­ grund einer vorgeschriebenen Änderung der Schlüssel zugeord­ net. Vorzugsweise wird, um die Geschwindigkeit der Feststel­ lung der Echtheit zu erhöhen, eine Mitteilung (M) im Klar­ text unter Verwendung des nicht zugeordneten Verschlüsse­ lungsschlüssels, der durch die autorisierte Ursprungsstelle geheimgehalten wird, verschlüsselt. Zusätzlich zu der Mit­ teilung wird der zugeordnete Entschlüsselungsschlüssel, der dem zugeordneten Verschlüsselungsschlüssel entspricht, der dem Benutzer 42 zugeteilt wurde, ebenfalls unter Verwendung des nicht zugeordneten Verschlüsselungsschlüssels verschlüs­ selt. Weiter wird gemäß einer Ausführungsform ein Polynom f(x i ) für jedes Paar der dem Benutzer 12 zugeordneten Schlüssel erzeugt. Dieses Polynom wird dem Benutzer 12 über­ mittelt.
Im Betrieb kann der Benutzer 42 dann eine Information einge­ ben, wie z. B. eine Frankierinformation und erhält davon eine verschlüsselte Ausgabemitteilung. Die verschlüsselte Ausgabemitteilung wird über eine Ausgabe 66 ausgegeben, die in einer Ausführungsform auf einen Umschlag oder ein ande­ res Postdokument durch irgendeine in der Frankiermaschine vorhandene Einrichtung, z. B. einen kontaktlosen Drucker 68, gedruckt wird. Zusätzlich werden f(x i ), x i des unverän­ derlichen Satzes der Zeichen ebenfalls auf die Umschläge aufgebracht.
Das Poststück wird darauf der Postdienststelle 44 zur Zah­ lung, Weiterverarbeitung, Zustellung usw. vorgelegt. Zu die­ sem Zeitpunkt kann die Postdienststelle 44 eines oder mehre­ re der Poststücke zur Feststellung der Echtheit auswählen. Um diese Feststellung der Echtheit durchzuführen, werden ′n′ unterschiedliche Umschläge angesammelt und f(x i ), x i von jedem in den Prozessor eingegeben. Der Prozessor löst die Polynome und gibt den unveränderlichen Satz der Zeichen in die Entschlüsselungseinrichtung 56 ein, woraufhin er durch Verwendung des Entschlüsselungsschlüssels des nicht zugeordneten allgemeinen Schlüsselpaares, das durch die autorisierte Ursprungsstelle 30 erzeugt wurde, und der dem geheimgehaltenen Verschlüsselungsschlüssel entspricht, ent­ schlüsselt wird. Nach der Entschlüsselung wird die Echtheit bestimmt, d. h. das Poststück oder das Dokument ist richtig und entspricht den durch die autorisierte Ursprungsstelle 30 festgesetzten Bestimmungen. Alternativ kann die Anzeige 62 auf diese Weise die Echtheit anzeigen, auch wenn das spe­ zielle Dokument nicht von dem Benutzer 12 stammt. Die Iden­ tität des Benutzers 12 kann jedoch sichergestellt werden, wenn die autorisierte Ursprungsstelle 10 die Mitteilung (M) und den zugeordneten Entschlüsselungsschlüssel, der dem zu­ geordneten Verschlüsselungsschlüssel entspricht, unter Ver­ wendung des zugeordneten Entschlüsselungsschlüssels ver­ schlüsselt. Dies ist möglich, da die Schlüsselfunktion, d. h. die Verschlüsselung oder die Entschlüsselung, umkehrbar ist. Damit somit der Benutzer 12 die notwendige Information erhalten kann, um sie auf einem Postdokument anzuordnen, z. B. die verschlüsselte Mitteilung (M) und die zugeordneten Entschlüsselungsschlüssel, muß der Benutzer 12 zuerst die durch die autorisierte Ursprungsstelle 10 gegebene Informa­ tion unter Verwendung des zugeordneten Verschlüsselungs­ schlüssels entschlüsseln. Wenn somit die Postdienststelle 44 die Information auf dem Postdokument entschlüsselt und die Mitteilung (M) erkennt, ist die Identität des Benutzers 12 nachgewiesen.
In einer alternativen Ausführungsform, bei der sich die autorisierte Ursprungsstelle 10 und der Benutzer 12 einen einzigen identischen Schlüssel teilen, kann der Benutzer 12 einen verkürzten Teil einer verschlüsselten veränderlichen Information drucken. Die autorisierte Dienststelle 26 kann dann, wenn es gewünscht wird, den verkürzten Teil durch Ver­ schlüsseln der veränderlichen Klartextinformation vom Um­ schlag rekonstruieren.
In vorteilhafter Weise wird zusätzlich zur Schaffung eines zuverlässigen Systems zur Feststellung der Echtheit von einer Vielzahl von Dokumenten gemäß dem hier beschriebenen System 29 ein System geschaffen, bei dem eine kleinere In­ formation auf jedem Umschlag erforderlich ist. Weiter kann ein neues Paar Schlüssel dem Versender bzw. der Frankierma­ schine 42 zugeordnet werden, ohne daß der Schlüssel des Postamtes auf den neuesten Stand gebracht werden muß. Dies ist von besonderem Interesse, da eine Schlüsselanpassung, wenn Schlüssel häufig gewechselt werden, in vielen Systemen schwierig durchführbar ist. Bei Systemen, bei denen bei­ spielsweise jeder Schlüssel nur ein einziges Mal verwendet wird und die Schlüssel in einer vorbestimmten Reihenfolge verwendet werden, besteht das Problem, daß die Mitteilungen nicht in der Reihenfolge empfangen werden. Wenn somit zwei Mitteilungen ausgetauscht werden, kann der Bestimmungs­ schlüssel nicht dem Ursprungsschlüssel entsprechen. Im vor­ liegenden System 29 ist dies kein Problem, da die erforder­ liche Entschlüsselung im makroskopischen Schema für alle Mitteilungen gleich ist und in dem spezifischen Benutzer­ schema die Entschlüsselungsinformation die Mitteilung selbst begleitet und somit nicht die Möglichkeit besteht, daß sie aus der Reihenfolge fällt. Tatsächlich kann die Frankiermaschine 42 irgendeine Anzahl zugeordneter Schlüs­ sel in zufälliger Reihenfolge verwenden, Schlüssel erneut verwenden oder Schlüssel nicht verwenden, ohne daß dies in irgendeiner Weise die autorisierte Dienststelle 44 beein­ flußt.
Somit liefert ein Postbehandlungssystem 29, bei dem eine wesentliche Anzahl Schlüssel für eine wesentliche Anzahl von Versendern bzw. Frankiermaschinen 42 benutzt werden, besondere Vorteile. Beispielsweise braucht das Postamt nicht eine Datenbasis aufrechtzuerhalten, d. h. tatsächlich muß es lediglich im Besitz eines einzigen Entschlüsselungs­ schlüssels sein, wodurch Sicherheitsprobleme als auch Daten­ basisprobleme vermindert werden. Weiter kann dem Versender 42 jederzeit ein neuer Schlüssel zugeordnet werden, ohne daß es für das Postamt notwendig ist, zu dem Zeitpunkt auf den neuesten Stand gebracht zu werden, wenn so verschlüssel­ te Mitteilungen ankommen. Somit kann irgendeine Anzahl Schlüssel für irgendeine Anzahl unterschiedlicher oder tat­ sächlich identischer Übermittlungen verwendet werden, wobei vollständig sichergestellt ist, daß das Postamt jede und irgendeine Mitteilung decodieren kann. Weiter werden die üblichen Sicherheitsprobleme, die irdendeiner Form von Ver­ schlüsselungssystemen zugeordnet sind, aufgeteilt. Bei­ spielsweise zerstört der Sicherheitsverlust in einem Glied des Systems 29 nicht die Integrität des gesamten Systems. Ein Vorteil für die Frankiermaschine besteht darin, daß es nicht erforderlich ist, die Post an einem vorbestimmten Postamt abzugeben, wie dies bei bisherigen Systemen erfor­ derlich ist. Dieser Wegfall des Erfordernisses beruht auf der Tatsache, daß jedes Postamt mit dem gleichen Entschlüs­ selungsschlüssel ausgerüstet werden kann, so daß irgendeine Frankiermaschine 42 ihre Post irgendeinem Postamt zuführen kann, wobei feststeht, daß dieses Postamt dennoch die Echt­ heit der darauf befindlichen Information bestimmen kann.
Es ist verständlich, daß die Frankiermaschine 42 auf dem Umschlag Informationen anbringen kann, indem sie einen Zäh­ ler statt eines berührungslosen Druckers verwendet. Bei einer derartigen Ausführungsform hängt die Betätigung des dem Zähler zugeordneten Druckers von dem Empfang einer rich­ tigen Information von der Frankiermaschine 42 ab. Eine der­ artige Information wird als Nachweis der Zahlung mit dem Poststück dem Postamt zugeführt.
Die Erfindung wurde anhand eines besonderen Systems be­ schrieben, wobei allerdings verständlich ist, daß andere Anordnungen und Ausführungsformen sich ohne weiteres für den Fachmann ergeben, ohne daß er sich vom Erfindungsgedan­ ken entfernt.

Claims (11)

1. System zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten, gekennzeichnet durch
  • - eine autorisierte Ursprungsstelle, die Mittel zur Liefe­ rung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teilnehmer umfaßt;
  • - der Ursprungsstelle zugeordnete Mittel zur Lieferung einer Echtheitsmitteilung zum dritten Teilnehmer in Form eines Koeffizienten eines Polynoms, wobei die Echtheits­ mitteilung mittels eines Verschlüsselungsschlüssels für einen zweiten allgemeinen Schlüssel verschlüsselt ist und den Entschlüsselungsschlüssel für den Verschlüsselungs­ schlüssel für den ersten allgemeinen Schlüssel umfaßt;
  • - dem dritten Teilnehmer zugeordnete Mittel zur Erzeugung von Variablen und Werten für das Polynom und zum Anbrin­ gen unterschiedlicher Variabler und Werte an jedes der Vielzahl von Dokumenten;
  • - einer autorisierten Dienststelle zugeordnete Mittel zur Rückführung der Echtheitsmitteilung von einer Vielzahl der Unterschiedlichen der Variablen und Werte; und
  • - der Ursprungsstelle zugeordnete Mittel zur Lieferung des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungsschlüssel zu einer autorisierten Dienststelle, so daß die Echtheitsmit­ teilung entschlüsselt werden kann.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß die Echtheitsmitteilung unter Verwendung des Entschlüsse­ lungsschlüssels für den Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel entschlüsselt wird.
3. System nach Anspruch 1, dadurch gekennzeichnet, daß die Echtheitsmitteilung weiter eine Beurkundungsmitteilung umfaßt, die nach der Entschlüsselung einen Klartextnachweis liefert, daß die Echtheitsmitteilung von der autorisierten Ursprungsstelle stammt.
4. System nach Anspruch 3, dadurch gekennzeichnet, daß der dritte Teilnehmer ein Verwender von einer Vielzahl von Poststücken ist, und daß der Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel verwendet wird, um eine postbezogene Information zu verschlüsseln.
5. System nach Anspruch 4, dadurch gekennzeichnet, daß die verschlüsselte postbezogene Information an jedem der Vielzahl von Postdokumenten angebracht wird und, daß jede der Variablen und der entsprechenden Werte an unterschied­ lichen der Vielzahl der Postdokumente angebracht wird.
6. System nach Anspruch 1, dadurch gekennzeichnet, daß der Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel und der Entschlüsselungsschlüssel für den ersten allgemeinen Schlüssel identisch sind.
7. System nach Anspruch 6, dadurch gekennzeichnet, daß die postbezogene Information auf dem Umschlag ein verkürz­ ter Teil der verschlüsselten postbezogenen Information ist.
8. System nach Anspruch 1, dadurch gekennzeichnet, daß die Einrichtung zur Erzeugung einen zugeordneten Zufalls­ zahlgenerator umfaßt.
9. System nach Anspruch 1, weiter gekennzeichnet durch eine Einrichtung zur Versorgung der autorisierten Dienst­ stelle mit der Ordnung des Polynoms.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß die Einrichtung zur Lieferung des Polynoms der Ursprungs­ stelle zugeordnet ist.
11. System nach Anspruch 9, dadurch gekennzeichnet, daß die Einrichtung zur Lieferung des Polynoms dem dritten Teil­ nehmer zugeordnet ist.
DE3841389A 1987-12-31 1988-12-08 Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten Expired - Fee Related DE3841389C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/140,051 US4893338A (en) 1987-12-31 1987-12-31 System for conveying information for the reliable authentification of a plurality of documents

Publications (2)

Publication Number Publication Date
DE3841389A1 true DE3841389A1 (de) 1989-07-13
DE3841389C2 DE3841389C2 (de) 1997-09-25

Family

ID=22489523

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3841389A Expired - Fee Related DE3841389C2 (de) 1987-12-31 1988-12-08 Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten

Country Status (9)

Country Link
US (1) US4893338A (de)
JP (1) JPH01197786A (de)
AU (1) AU604988B2 (de)
CA (1) CA1331641C (de)
CH (1) CH679346A5 (de)
DE (1) DE3841389C2 (de)
FR (1) FR2625636B1 (de)
IT (1) IT1224805B (de)
SE (1) SE466678B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0640946A1 (de) * 1993-08-23 1995-03-01 Pitney Bowes, Inc. Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5671282A (en) * 1995-01-23 1997-09-23 Ricoh Corporation Method and apparatus for document verification and tracking
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5631962A (en) * 1995-10-23 1997-05-20 Motorola, Inc. Circuit and method of encrypting key validation
US5932119A (en) 1996-01-05 1999-08-03 Lazare Kaplan International, Inc. Laser marking system
JPH09233068A (ja) * 1996-02-23 1997-09-05 Digital Vision Lab:Kk 電子認証システム
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) * 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
IT1293961B1 (it) * 1997-08-08 1999-03-15 Ems Elettronica Meccanica Sist Apparecchiatura e metodo per la stampa di contrassegni.
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6527178B1 (en) 1999-11-16 2003-03-04 United States Postal Service Method for authenticating mailpieces
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US20030161475A1 (en) * 2002-02-28 2003-08-28 Crumly James D. Encryption of digitized physical information based on physical tags
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8581695B2 (en) 2009-05-27 2013-11-12 Grant B. Carlson Channel-switching remote controlled barrier opening system
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
US10057061B1 (en) * 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11405375B2 (en) * 2018-09-27 2022-08-02 Lenovo (Singapore) Pte. Ltd. Device and method for receiving a temporary credit token
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-Z.: SMITH, J.: Verschlüsselung mit allgemeinen Schlüssel. In: Byte, Januar 1983, S. 189-218 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0640946A1 (de) * 1993-08-23 1995-03-01 Pitney Bowes, Inc. Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
WO1997016898A2 (de) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit
WO1997016898A3 (de) * 1995-11-03 1997-08-21 Esd Information Technology Ent Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit

Also Published As

Publication number Publication date
IT8848634A0 (it) 1988-12-09
CA1331641C (en) 1994-08-23
AU2513488A (en) 1989-07-06
SE8804236D0 (sv) 1988-11-23
FR2625636B1 (fr) 1993-12-03
DE3841389C2 (de) 1997-09-25
IT1224805B (it) 1990-10-24
AU604988B2 (en) 1991-01-03
SE8804236L (sv) 1989-08-07
US4893338A (en) 1990-01-09
FR2625636A1 (fr) 1989-07-07
CH679346A5 (de) 1992-01-31
JPH01197786A (ja) 1989-08-09
SE466678B (sv) 1992-03-16

Similar Documents

Publication Publication Date Title
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE69533611T2 (de) Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
DE3303846C2 (de)
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69932396T2 (de) Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale
DE69433466T2 (de) Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE69628780T3 (de) Verfahren zur Erzeugung von sicheren Kästen in einem Schlüsselverwaltungssystem
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
DE69822113T2 (de) Registrierung von Dokumenten
DE69932605T2 (de) System und verfahren zur verwaltung von frankiermaschinenlizenzen
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
EP1107190A1 (de) Frankierverfahren und -vorrichtung
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
EP1279147B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
EP1150256A1 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen
DE69930202T2 (de) Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 9/32

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee