DE3841389A1 - Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumenten - Google Patents
Informationsuebermittlungssystem zur zuverlaessigen bestimmung der echtheit einer vielzahl von dokumentenInfo
- Publication number
- DE3841389A1 DE3841389A1 DE3841389A DE3841389A DE3841389A1 DE 3841389 A1 DE3841389 A1 DE 3841389A1 DE 3841389 A DE3841389 A DE 3841389A DE 3841389 A DE3841389 A DE 3841389A DE 3841389 A1 DE3841389 A1 DE 3841389A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- authenticity
- encryption
- authorized
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title description 4
- 238000004891 communication Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 101100421142 Mus musculus Selenon gene Proteins 0.000 description 1
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000002508 contact lithography Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B07—SEPARATING SOLIDS FROM SOLIDS; SORTING
- B07C—POSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
- B07C1/00—Measures preceding sorting according to destination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/0075—Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00822—Cryptography or similar special procedures in a franking system including unique details
- G07B2017/0083—Postal data, e.g. postage, address, sender, machine ID, vendor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/0087—Key distribution
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Informations
übermittlungssystem zur zuverlässigen Bestimmung der Echt
heit einer Vielzahl von Dokumenten und betrifft insbesonde
re ein System mit einer Einrichtung zum Sammeln einer Infor
mation aus einer Vielzahl von einzelnen Elementen, die ein
mal gesammelt verwendet werden kann, um zuverlässig die
Echtheit jedes Elements zu bestimmen.
In der Vergangenheit bestand eine der von vielen Menschen
und Organisationen zu lösenden Aufgabe darin, die Echtheit
von Dokumenten festzustellen, die von einer gemeinsamen Ur
sprungsstelle kommen. Die Wichtigkeit der tatsächlichen
Feststellung der Echtheit von einer Vielzahl von Dokumenten
kann sich in einem Bereich von dem bloßen Identifizieren
einer Unterschrift bis zum Feststellen der Echtheit militä
rischer und/oder politischer Geheimdokumente bewegen. Sooft
man weiter versucht, die Echtheit einer Vielzahl von Doku
menten festzustellen, gibt es gewöhnlich mindestens einen
Teilnehmer, der versucht, eines oder mehrere jener Dokumen
te zu fälschen. Somit bestand bisher das Problem, das wahr
scheinlich auch weiter bestehen wird, zuverlässig die Echt
heit von Dokumenten zu bestätigen.
In den Jahren des technischen Fortschritts hat das Wort "Do
kument" eine neue Bedeutung erhalten. Heutzutage kann ein
Dokument beispielsweise ein elektronisch erzeugter Beleg
einer Kontiermaschine oder eine digitalisierte Aufzeichnung
auf eine optische Aufzeichnungsscheibe sein. In der folgen
den Beschreibung soll daher das Wort "Dokument" so interpre
tiert werden, daß es irgendeine auf irgendein Medium ange
ordnete Information umfaßt, wie z. B. Magnetscheiben, opti
sche Scheiben oder Papier.
Eine andere ähnliche Aufgabe, die eine ebenso farbige Ge
schichte wie die Feststellung der Echtheit eines Dokuments
hat, ist der sichere Informationsaustausch zwischen zwei
Teilnehmern. Ein derartiger sicherer Informationsaustausch
umfaßt üblicherweise die Verwendung von Verschlüsselungs-/
Entschlüsselungstechniken. Ähnlich wie bei dem obigen Fäl
scher gibt es gewöhnlich mindestens einen Teilnehmer, der
daran interessiert ist, entweder die ausgetauschte ver
schlüsselte Information zu stehlen oder eine falsche Infor
mation in verschlüsselter Form so zu liefern, daß der Emp
fänger falsch informiert wird, oder beides. Es wurden daher
in der Vergangenheit die verschiedensten Verschlüsselungs-/
Entschlüsselungsschemata entwickelt, die man zumindest zeit
weise als sicher angesehen hat, bis man festgestellt hat,
daß die Sicherheit nicht gegeben war. Der technische Fort
schritt hat sich daher auf dem Feld der Verschlüsselungs
technik beträchtlich geändert. Beispielsweise können mit
modernen Computern viele Verschlüsselungstechniken in rela
tiv kurzer Zeit aufgebrochen werden, und zwar in erster Li
nie aufgrund der Geschwindigkeit, mit der Computer mathema
tische Operationen durchführen.
Ein gegenwärtig sicheres Verschlüsselungssystem ist allge
mein als Verschlüsselungssystem mit einem allgemeinen
Schlüssel bekannt. Eine besondere Form eines derartigen Sy
stems ist vollständig in dem grundlegenden Artikel "Verfah
ren zur Herstellung digitaler Unterschriften und Verschlüs
selungssysteme mit allgemeinem Schlüssel" von R. L. Riv
est, A. Shamir und L. Adelmann, Volume 21 #2, Februar 1978,
Kommunikation der ACM, Seiten 120-126 beschrieben. Dieses
besondere System wird häufig als das RSA-Verschlüsselungs
system mit allgemeinem Schlüssel bezeichnet.
Techniken mit allgemeinem Schlüssel umfassen gewöhnlich
zwei unterschiedliche Arten von Schlüsseln, wie dies in dem
Artikel "Verschlüsselung mit allgemeinem Schlüssel" von
John Smith im Bytemagazin, Januar 1983, Seiten 189-218
beschrieben ist, nämlich Verschlüsselungsschlüssel und Ent
schlüsselungsschlüssel. Diese Schlüssel haben folgende
Eigenschaften: a) es ist möglich, ein Paar Schlüssel zu be
rechnen, einschließlich eines Verschlüsselungsschlüssels
und eines Entschlüsselungsschlüssels; b) für jedes Paar ist
der Entschlüsselungsschlüssel nicht der gleiche wie der Ver
schlüsselungsschlüssel; und c) es ist nicht möglich, den
Entschlüsselungsschlüssel zu berechnen, auch wenn man den
Verschlüsselungsschlüssel kennt. Zusätzlich sind in einem
derartigen Verschlüsselungssystem die Verschlüsselungs- und
Entschlüsselungsschlüssel funktionsmäßig austauschbar,
d. h. wenn ein Schlüssel zum Verschlüsseln verwendet wird,
kann der andere Schlüssel zum Entschlüsseln verwendet wer
den, gleichgültig, was verschlüsselt wurde.
Bekanntlich wird der Begriff "allgemeiner Schlüssel" von
der Tatsache abgeleitet, daß der Verschlüsselungsschlüssel
jedes Teilnehmers allen an einem besonderen allgemeinen
Schlüsselverbund teilnehmenden Teilnehmern, d. h. allge
mein, zugänglich ist. Daher sind Verschlüsselungssysteme
mit allgemeinem Schlüssel für die direkte Kommunikation zwi
schen zwei angeschlossenen Teilnehmern bestimmt, wobei je
der Teilnehmer einen nicht bekannten Entschlüsselungsschlüs
sel und einen bekannten Verschlüsselungsschlüssel besitzt.
Das Verschlüsselungssystem mit allgemeinem Schlüssel fand
ebenfalls Anwendung bei der Schaffung einer genauen Kenn
zeichnung der Ursprungsstelle eines Dokuments. Wie auf den
Seiten 217-218 des Artikels von Smith ausgeführt, kann
ein Absender wirksam eine Mitteilung durch erstes Verschlüs
seln der Mitteilung oder eines kennzeichnenden Abschnitts
davon, wie z. B. dem Namen des Absenders, kennzeichnen, und
zwar unter Verwendung des privaten Entschlüsselungsschlüs
sels des Absenders, und dann durch Verschlüsseln der Mittei
lung mit dem allgemeinen Verschlüsselungsschlüssel des emp
fangenden Teilnehmers. Dies führt zu einem Mitteilungsab
schnitt, der nur von dem Absender geschaffen werden konnte
und der nur vom Empfänger gelesen werden kann. Die Zwei
Teilnehmer-Kommunikation kann daher, solange die Verschlüs
selungssysteme mit allgemeinem Schlüssel sicher sind, in
einer solchen Weise verwendet werden, daß die Feststellung
der Echtheit eines Dokuments sichergestellt ist.
Dennoch gibt es in vielen Fällen den Bedarf oder den
Wunsch, daß ein dritter Teilnehmer die Echtheit eines Doku
ments feststellen kann, daß zwischen zwei anderen Teilneh
mern ausgetauscht wurde. Ein Beispiel einer derartigen Situ
ation tritt dann auf, wenn ein erster Teilnehmer aufgefor
dert wird, oder wenn es einfach nur gewünscht wird, die
Echtheit eines besonderen Dokuments für einen zweiten Teil
nehmer festzustellen oder darzulegen. In einer derartigen
Situation ist es sehr von Vorteil, wenn ein dritter Teilneh
mer Mittel bereitstellen kann, um die Echtheit dieses Doku
ments festzustellen. Eine besondere Situation kann dann auf
treten, wenn sich ein Streit über die Echtheit eines Doku
ments zwischen zwei Teilnehmern ergibt und ein unpartei
ischer dritter Teilnehmer ausgewählt wird, um die Angelegen
heit zufriedenstellend für beide Teilnehmer zu lösen. Eine
derartige Situation kann dann auftreten, wenn entsprechend
einer Übereinkunft zwischen zwei Teilnehmern einer der Teil
nehmer bestimmte Aufzeichnungen aufbewahren soll, so daß
der zweite Teilnehmer diese Aufzeichnungen überprüfen kann,
um sicherzustellen, daß entsprechend der Übereinkunft gehan
delt wurde. In einer derartigen Situation ist es sehr von
Vorteil, wenn ein dritter Teilnehmer in der Lage ist, die
Genauigkeit/Ungenauigkeit der Aufzeichnungen dem prüfenden
zweiten Teilnehmer darzulegen.
Eine weitere weithin bekannte Situation, die einen dritten
Teilnehmer zur Feststellung der Echtheit eines Dokuments
erfordert, ist z. B. die Behandlung der Post, wobei ein Ab
sender einer Postdienststelle die Echtheit der gezahlten
Postgebühr für jedes besondere Poststück nachweisen muß.
Gegenwärtig akzeptiert der Postdienst der Vereinigten Staa
ten Postwertzeichen, die von einem Absender bzw. einer Fran
kiermaschine auf einem Umschlag angebracht wurden, als Nach
weis, daß die erforderliche Postgebühr für die Zustellung
des Umschlags bezahlt wurde. Tatsächlich werden in vielen
Fällen die Postwertzeichen beispielsweise durch eine geleas
te Frankiermaschine aufgebracht, und der Hersteller der
Frankiermaschine muß dem Postdienst versichern, daß, wenn
die Frankiermaschine betätigt wurde, um die Postwertzeichen
zu drucken, die Postgebühr oder der Geldwert der Postgebühr
bezahlt wurde. Gegenwärtig bringen Frankiermaschinen Post
wertzeichen auf einem Umschlag mittels eines mechanischen
Druckers, z. B. einer Trommel mit dem darauf geätzten Post
wertzeichen oder über eine Druckplatte, auf. Aufgrund des
technischen Fortschritts und der weiten Verbreitung des kon
taktlosen Druckens ist es wünschenswert, eine derartige
Technik ebenfalls bei der Behandlung dar Post einzusetzen.
Die Verwendung eines berührungslosen Druckens führt aller
dings gegenwärtig zu einer ungenauen Abrechnung, wenn nicht
ein Sicherheitssystem vorgesehen ist.
Ein Sicherheitssystem kann ein allgemeines Verschlüsselungs
verfahren verwenden, wobei ein Absender bzw. eine Frankier
maschine einen Verschlüsselungsschlüssel hat, der es der
Frankiermaschine gestattet, eine Information zu verschlüs
seln und diese Information auf dem Umschlag anzubringen.
Die Postbehörde kann dann beispielsweise unter Verwendung
eines identischen Verschlüsselungsschlüssels die Informa
tion auf dem Umschlag entschlüsseln und sicherstellen, daß
die richtige Postgebühr für die Zustellung bezahlt wurde.
Ein Hauptnachteil eines derartigen Systems besteht natür
lich darin, daß es viele tausend Absender bzw. Frankierma
schinen gibt und es für die Postbehörde daher erforderlich
wäre, eine große Datenbasis von Verschlüsselungsschlüsseln
bereitzustellen, um in der Lage zu sein, alle unterschiedli
chen Verschlüsselungsschlüssel, die den verschiedenen Absen
dern bzw. Frankiermaschinen zugeordnet sind, zu entschlüs
seln.
Alternativ kann eine derartig große Datenbasis durch die
Verwendung eines Systems vermieden werden, das in der US-Pa
tentanmeldung Serial Number 136-251 vom 18. 12. 1987 mit dem
Titel Zuverlässiges System zur Feststellung der Dokumenten
echtheit beschrieben ist. Diese Anmeldung geht auf den glei
chen Anmelder wie die vorliegende Anmeldung zurück und soll
Bestandteil dieser Anmeldung sein.
Das in der genannten Patentanmeldung beschriebene System
umfaßt ein Verschlüsselungssystem für drei Teilnehmer mit
allgemeinem Schlüssel. In dem System ist ein Absender bzw.
eine Frankiermaschine, jedenfalls soweit es ein Postbehand
lungssystem betrifft, wesentlich mit zwei Teilen einer In
formation versehen. Ein Teil der Information ermöglicht es
der Frankiermaschine, eine den Postversand betreffende In
formation zu verschlüsseln. Der andere Teil der Information
ermöglicht es dem Postzustelldienst, nicht nur die vom Ab
sender verschlüsselte Information zu entschlüsseln, sondern
ebenfalls die Echtheit jedes Dokuments festzustellen. Somit
umfaßt in einer Ausführungsform jeder Umschlag hinsichtlich
des Benutzers veränderbare Informationen und eine benutzer
spezifische (feste) Information. Um die Sicherheit zu ge
währleisten, sollten jedoch die zwei Teile der Information
typisch zwischen einhundert und zweihundert (100 bis 200)
Zeichen enthalten. Dies kann somit, für sich betrachtet,
ein entscheidender Nachteil hinsichtlich der Geschwindig
keit und der Effizienz eines derartigen Systems sein.
Entsprechend wird angestrebt, ein Informationsübermittlungs
system zur zuverlässigen Bestimmung der Echtheit einer Viel
zahl von Dokumenten zu schaffen, mit dem derartige Informa
tionen übermittelt werden, daß die Echtheit der Information
nur aus einer Vielzahl von einzelnen Elementen bestimmt wer
den kann.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Infor
mationsübermittlungssystem zur zuverlässigen Bestimmung der
Echtheit einer Vielzahl von Dokumenten der eingangs genann
ten Art zu schaffen, das die oben beschriebenen Nachteile
nicht aufweist.
Diese Aufgabe wird durch die in Anspruch 1 gekennzeichnete
Erfindung gelöst, d. h. zumindest teilweise durch ein Sy
stem, das Mittel zum Sammeln bzw. Akkumulieren einer Infor
mation aus einer Vielzahl von einzelnen Elementen umfaßt,
wobei die Information zur zuverlässigen Bestimmung der Echt
heit jedes Elements verwendet werden kann.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus
den Unteransprüchen.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
dargestellt und wird im folgenden näher beschrieben. Es zei
gen:
Fig. 1 ein Diagramm einer Planvorstellung des Systems;
Fig. 2 ein Blockdiagramm des Systems; und
Fig. 3 ein Informationsfließbild des in Fig. 2 darge
stellten Systems.
Wie in der oben zitierten Patentanmeldung beschrieben,
schafft ein neutraler Teilnehmer, der allgemein mit 10 be
zeichnet ist, und als autorisierte Ursprungsstelle dient,
eine Anzahl von allgemeinen Verschlüsselungs-/Entschlüsse
lungsschlüsselpaaren. Wenn ein Benutzer 12 die Vorteile der
durch die autorisierte Ursprungsstelle 10 angebotenen
Dienstleistungen wahrnehmen will, wird ein Paar Schlüssel
ausgewählt und dem Benutzer 12 zugeordnet, wenn er die
Dienstleistung in Anspruch nimmt. D. h., der Benutzer 12
wird mit dem Schlüssel E₂ des Paares E₂D₂ versehen. Der Be
nutzer 12 wird dann vorzugsweise mit einem Kasten 13 verse
hen, der die Kästen 14 und 18 enthält. Der Kasten 13 ist
mit dem Schloß 100 verschlossen. Das Schloß 100 wurde mit
dem Schlüssel D₂ verschlossen, das nur mit dem Schlüssel E₂
entriegelt werden kann. Der Benutzer 12 entriegelt das
Schloß 10 mit dem Schlüssel E₂ und öffnet den Kasten 13 und
findet den ersten und zweiten Kasten 14 und 18. Alternativ
kann der Benutzer 12 nur mit dem ersten Kasten 14 und dem
zweiten Kasten 18 versehen werden. Unabhängig davon weist
der erste Kasten ein offenes Schloß 16 auf, das die Ver
schlüsselungs-/Entschlüsselungsvorgänge mit dem zugeordne
ten Paar Schlüssel E 2 D 2 darstellt. Zusätzlich wird der Be
nutzer 12 mit einem zweiten Kasten 18 versorgt, der mittels
des Schlosses 20 verschlossen ist, wobei der verschlossene
Kasten 18 über den Verschlüsselungsschlüssel E 1 eines nicht
zugeordneten Paares Schlüsseln E 1 D 1 verriegelt wurde, wobei
der nicht zugeordnete Verschlüsselungsschlüssel E 1 von der
autorisierten Ursprungsstelle 10 absolut geheimgehalten
wird. Der zweite Kasten 18 enthält im wesentlichen eine Be
urkundung 22, die die autorisierte Ursprungsstelle 10 und
den Entschlüsselungsschlüssel (D 2) 24 des zugeordneten Paa
res Schlüssel angibt, um den dem Benutzer 12 in einem unver
schlossenen Zustand übergebenen verschlossenen Kasten 14 zu
öffnen. Der Benutzer 12 ordnet dann eine Information oder
eine Dokumentation, die dem Benutzer 12 eigen ist im unver
schlossenen ersten Kasten 14 an und schließt das Schloß 16
mit dem Schlüssel E 2. Der Benutzer 12 bringt dann in dieser
Planvorstellung beide verschlossenen Kästen 14 und 18 zur
autorisierten Dienststelle 26. Die autorisierte Dienststelle
26 ist mit dem Entschlüsselungsschlüssel D 1 28 durch die
autorisierte Ursprungsstelle 10 versehen. Dieser durch die
autorisierte Ursprungsstelle 10 geschaffene Schlüssel D 1
ist allen Schlössern aller zweiten Kästen 18 gemeinsam. Der
entsprechende Verschlüsselungsschlüssel E 1 des nicht zuge
ordneten Paares Schlüssel wird, wie oben erwähnt, durch die
autorisierte Ursprungsstelle 10 geheimgehalten.
Um das von dem Benutzer 12 gelieferte Dokument hinsichtlich
seiner Echtheit zu überprüfen, entriegelt die autorisierte
Dienststelle 26, d. h. sie entschlüsselt einfach den ver
schlossenen zweiten Kasten 18 und erkennt unmittelbar das
Echtheitszertifikat 22 von der autorisierten Ursprungsstel
le 10. Sollte die autorisierte Dienststelle 26 dann den
Wunsch haben, zur Beurkundung oder zu irgendeinem anderen
Zweck die Benutzerinformation nachzuprüfen, ist nun der Ent
schlüsselungsschlüssel 24 des zugeordneten Paares Schlüssel
für die autorisierte Dienststelle 26 verfügbar, um den er
sten Kasten 14, der, als er dem Benutzer 12 an die Hand ge
geben wurde, nicht verschlossen war, aufzuschließen.
Hierdurch kann irgendeine Anzahl von Benutzern 12 irgend
eine Anzahl unverschlossener Kästen 14 beantragen, in die
sie Informationen zur Feststellung der Echtheit durch die
autorisierte Dienststelle 26 anordnen wollen. Die autori
sierte Dienststelle 26 benötigt jedoch nur einen einzigen
Entschlüsselungsschlüssel 28, der allen Schlössern aller
zweiten verschlossenen, den Benutzern an die Hand gegebenen
Kästen 18 entspricht. Somit enthält jeder zweite Kasten 18,
wie oben erwähnt, sowohl das Echtheitszertifikat 22 als
auch den Entschlüsselungsschlüssel 24 des zugeordneten
Schlüsselpaares, um den ersten, die Benutzerinformation ent
haltenden Kasten 14 zu entriegeln.
Aus der obigen Beschreibung ist ersichtlich, daß es in die
sem "Allgemeinschlüssel"-Verschlüsselungssystem keinen all
gemeinen Schlüssel gibt, und, obwohl das System einem Ge
heimschlüsselsystem ähnlich ist, z. B. DES, für die autori
sierte Dienststelle 26 kein Bedarf besteht, eine große Da
tenbasis aufrechtzuerhalten, da alle Schlösser der zweiten,
ursprünglich dem Benutzer 12 an die Hand gegebenen Kästen
18 mittels des einzigen Entschlüsselungsschlüssels 28 des
nicht übertragbaren Paares von Schlüsseln, der der autori
sierten Dienststelle 26 von der autorisierten Ursprungsstel
le 10 zugeführt wird, entriegelt werden können. Wenn weiter
kein Bedarf eines Außerkraftsetzens besteht, ist das einfa
che Entriegeln des dem Benutzer von der autorisierten
Dienststelle 26 an die Hand gegebenen verriegelten zweiten
Kastens 18 ausreichend, um darzulegen, daß der Benutzer 12
mit dem System arbeitet, da Zugang zum zweiten Kasten 18
möglich ist, der Benutzer 12 nach Empfang des Kastens 13
das Schloß 100 mit dem Schlüssel E 2 aufschließen muß, den
nur der Benutzer 12 besitzt. Daher kann die Benutzerinfor
mation tatsächlich privat und vollständig geheimgehalten
werden. Sollte es notwendig werden, dennoch Zugriff zu der
tatsächlichen Information zu erhalten, verwendet man den
Entschlüsselungsschlüssel 24 des zugeordneten Paares Schlüs
sel, der bei dem Zertifikat 22 der Echtheit liegt.
Wie im folgenden im einzelnen beschrieben, wird in einer
Ausführungsform das offene Schloß 16 des Kastens 14 mit dem
Verschlüsselungsschlüssel des Verschlüsselungs-/Entschlüsse
lungsschlüsselpaares E 2 D 2, das dem Benutzer 12 zugeordnet
ist, des allgemeinen Schlüssels verschlossen. Der Schlüssel
24 in dem verschlossenen zweiten Kasten 18 ist der Ent
schlüsselungsschlüssel D₂ des Verschlüsselungs-/Entschlüs
selungsschlüsselpaares des allgemeinen Schlüssels E₂D₂, das
dem Benutzer 12 zugeordnet ist. Der zweite Kasten 18 ist
durch Verschlüsselung des Zertifikats 22 der Echtheit um
dem Entschlüsselungsschlüssel 24 mit dem ersten Kasten 14
mit dem Verschlüsselungsschlüssel E 1 des verschlüsselten,
nicht zugeordneten Schlüsselpaares verriegelt, die bei
spielsweise durch eine Zeichenreihe wiedergegeben werden.
Der der autorisierten Dienststelle 26 zugeordnete Schlüssel
28 ist dann der Entschlüsselungsschlüssel D 1 des nicht zuge
ordneten Schlüsselpaares, der von der autorisierten Ur
sprungsstelle geheimgehalten wird. Da mindestens in Bezug
auf ein RSA-Verschlüsselungsystem mit allgemeinem Schlüssel
die Sicherheit zunimmt, da das Primzahlenprodukt, das als
Basis für die Schaffung des Schlüsselpaares zunimmt, kann
jedes Dokument des vorliegenden Systems zwei Sätze von Zei
chen umfassen, wobei jeder Satz mindestens einhundert Zei
chen hat. Typisch stellt ein Satz Zeichen die verschlüssel
te Benutzerinformation dar, die sich allgemein für jedes
Dokument ändert. Der andere Satz Zeichen stellt den zweiten
verschlossenen Kasten 18 dar und ist im allgemeinen für je
des Dokument, das von dem Benutzer 12 eines zugeordneten
Schlüsselpaares geschaffen wird, unveränderlich.
Bei dem oben beschriebenen System umfaßt jeder Satz Zeichen
zur Steigerung der Sicherheit wie bei irgendeinem Verschlüs
selungssystem mittels allgemeinem Schlüssel einhundert bis
zweihundert (100-200) Zeichen. Die Anzahl der erforderli
chen Zeichen auf jedem Dokument kann vermindert werden,
wenn ein einziger Benutzer 12 mehrere Dokumente zur autori
sierten Dienststelle 26 liefert.
Z. B. kann gemäß einer Ausführungsform der Erfindung ein
bestimmter Benutzer als Versender seine Post dem Postdienst
(autorisierte Dienststelle 26) zuliefern. Um die Anzahl der
Zeichen des unveränderbaren auf jeden Umschlag gedruckten
Satzes zu vermindern, wird eine Zahl N gewählt. Die Zahl N
stellt die Zahl der Umschläge dar, die vom Postdienst gesam
melt werden müssen, um den unveränderbaren Satz der Zeichen
zu rekonstruieren. Der unveränderbare Satz der Zeichen wird
dann in N Blöcke von Zeichen geteilt. Jedes N wird als Koef
fizient ′a′ beispielsweise in einem Polynom der Form
f(x i ) = a 1 x i + a 2 (x i )² → a n (x i ) n
verwendet.
Jeder Koeffizient ist kleiner als eine Primzahl ′P′ und
alle Gleichungen werden im Modul P ausgedrückt, ähnlich
einem Verfahren, das von Adi Shamir in "How to Share a
Secret" in Communication der ACM, November, 1979; Vol. 22;
No. 11; Seiten 612-613 beschrieben wurde. Unterschiedlich
ist jedoch, daß Shamir das gesamte geheimzuhaltende Element
als einer der Koeffizienten verwendet. Somit ist die Prim
zahl ′P′ davon länger als das geheimzuhaltende Element. So
mit können alle der Werte so lang wie ′P′ sein, da alle
Rechenvorgänge mit einem Modul P stattfinden. Das Shamir-
Verfahren vermindert somit nicht die Länge der gedruckten
Information.
Der Benutzer 12 erzeugt dann zufällig die x, löst das Poly
nom und druckt x i , f(x i ) auf jeden Umschlag. Somit kann die
autorisierte Dienststelle 26, wenn der Grad des Polynoms,
d. h. der höchste Exponent entweder von der autorisierten
Ursprungsstelle 10 oder vom Benutzer 12 bekannt ist, ′n′
Poststücke ansammeln und den Satz Gleichungen lösen, um den
unveränderlichen Satz zu rekonstruieren. Darauf kann der
unveränderliche Satz Zeichen entschlüsselt werden, um das
Echtheitszertifikat 22 zu erhalten.
In einer alternativen Ausführungsform kann die autorisierte
Ursprungsstelle 10 den Benutzer 12 mit dem unveränderbaren
Satz Zeichen schon in Form der Koeffizienten a 1 versorgen.
Ein System 29 zur zuverlässigen Bestimmung der Echtheit von
Dokumenten ist in Fig. 2 dargestellt, wobei die autorisier
te Ursprungsstelle 30 einen Generator 32 für ein allgemei
nes Schlüsselpaar, eine Verarbeitungseinheit 34, einen Per
manentspeicher 36, einen Realzeitspeicher 38 und eine Kommu
nikationsschnittstelle 40 und in einer Ausführungsform
einen Polynomgenerator 41 umfaßt. Vorzugsweise umfaßt der
Generator 32 für das allgemeine Schlüsselpaar einen Ver
schlüsselungs-/Entschlüsselungs-Schlüsselgenerator für
einen RSA-Allgemeinschlüssel, wobei der Generator einen
RSA-Verschlüsselungs-/Entschlüsselungs-Chip enthalten kann,
den man beispielsweise auf dem Markt von der Firma CYLINK
von Sunnyvale, California, beziehen kann.
Die Verarbeitungseinheit 34 kann irgendein allgemeiner Pro
zessor oder Computer sein, der in der Lage ist, die Informa
tion entsprechend der gewünschten Funktion umzuformen.
Vorzugsweise kann der Permanentspeicher 36 eine Magnetschei
be, ein Magnetband oder ähnliches sein, zu der bzw. zu dem
die Verarbeitungseinheit 34 Zugang hat. Der Realzeitspei
cher 38 kann unter anderem einen Halbleiterspeicher mit
wahlfreiem Zugriff oder ein Floppy-Disc umfassen.
In einer besonderen Ausführungsform kann die Kommunikations
schnittstelle 40 eine Telekommunikation-PC-Einsteckkarte
umfassen. Die Kommunikationsschnittstelle 40 ist vorzugswei
se sowohl mit einem Versender bzw. einer Adressier-Frankier
maschine 42 als auch mit einem Postdienstanbieter 44 verbun
den.
Der Versender bzw. die Adressier-Frankiermaschine 42 umfaßt
einen Verschlüsselungsmodul 46, der zur Informationsver
schlüsselung über ein RAS-Allgemeinschlüssel-Verschlüsse
lungssystem geeignet ist. Zusätzlich umfaßt die Adressier-
Frankiermaschine 42 einen Permanentspeicher 48, in dem der
Schlüssel des zugeordneten allgemeinen Schlüsselpaares ge
speichert ist und einen Zufallszahlgenerator 49. Eine kompa
tible Kommunikationsschnittstelle 50 ist vorgesehen, um
Fernkommunikationen mit der autorisierten Ursprungsstelle
30 zu erlauben, und ein Prozessor 52 ist eingeschlossen, um
die Umformung der empfangenen verschlüsselten Information,
die von der Adressier-Frankiermaschine 42 über die Eingabe
einrichtung 54 eingegeben wurde, zu gestatten.
Nach der Vorbereitung der Post liefert die Adressier-Fran
kiermaschine bzw. der Versender 42 die Post zur autorisier
ten Dienststelle 44, die beispielsweise irgendein örtliches
Postamt sein kann. In dieser besonderen Ausführungsform um
faßt die Dienststelle 44 ein Entschlüsselungsgerät 56 mit
einem Entschlüsselungsmodul mit zugeordnetem Permanentspei
cher, in dem der Entschlüsselungsschlüssel des nicht zuge
ordneten allgemeinen Schlüsselpaares für dieses besondere
System gespeichert ist. Der Entschlüsselungsschlüssel des
nicht zugeordneten allgemeinen Schlüsselpaares kann in
einer Ausführungsform der Erfindung der gleiche für jede
Dienststelle 44 sein. Wenn es jedoch gewünscht ist, kann
der Entschlüsselungsschlüssel der Dienststelle 44 beispiels
weise von der geographischen Lage abhängig, jedoch dennoch
für eine besondere geographische Zone gleichförmig sein.
Somit braucht keine der Dienststellen 44 eine Datenbasis
von Schlüssel aufrechtzuerhalten. Zusätzlich kann die auto
risierte Dienststelle 44 eine Dateneingabeeinrichtung 58
umfassen, die beispielsweise eine Tastatur, ein optisches
Lesegerät oder irgendeine andere Einrichtung zur Informa
tionsübertragung von z. B. der Oberseite eines Umschlages
oder einer Liste zu einem Prozessor 60 innerhalb des Ent
schlüsselungsgerätes 56 sein kann. Der Prozessor 60 löst
ebenfalls anfangs das Polynom, um die Entschlüsselungsein
richtung 56 mit dem unveränderlichen zu entschlüsselnden
Satz Zeichen zu versorgen. Vorzugsweise umfaßt die Ent
schlüsselungseinrichtung 56 weiter eine Anzeige 62, um ent
weder visuell oder akustisch eine Anzeige der Echtheit der
Information auf dem untersuchten Umschlag zu schaffen. In
einer besonderen Ausführungsform ist die Entschlüsselungs
einrichtung 56 weiter geeignet, über eine Kommunikations
schnittstelle 64 mit der autorisierten Ursprungsstelle 30
zu kommunizieren.
Der Informationsfluß für das in Fig. 2 dargestellte typi
sche System 29 ist im einzelnen in Fig. 3 dargestellt. Man
sieht eine Tabelle 32 von Verschlüsselungs-/Entschlüsse
lungspaaren allgemeiner Schlüssel, die von dem Schlüsselge
nerator 32 der autorisierten Ursprungsstelle 30 erzeugt wur
den. Wie man sieht, ist ein Paar dieser Schlüssel aus der
Tabelle der Schlüssel einem Benutzer 42 auf Antrag oder auf
grund einer vorgeschriebenen Änderung der Schlüssel zugeord
net. Vorzugsweise wird, um die Geschwindigkeit der Feststel
lung der Echtheit zu erhöhen, eine Mitteilung (M) im Klar
text unter Verwendung des nicht zugeordneten Verschlüsse
lungsschlüssels, der durch die autorisierte Ursprungsstelle
geheimgehalten wird, verschlüsselt. Zusätzlich zu der Mit
teilung wird der zugeordnete Entschlüsselungsschlüssel, der
dem zugeordneten Verschlüsselungsschlüssel entspricht, der
dem Benutzer 42 zugeteilt wurde, ebenfalls unter Verwendung
des nicht zugeordneten Verschlüsselungsschlüssels verschlüs
selt. Weiter wird gemäß einer Ausführungsform ein Polynom
f(x i ) für jedes Paar der dem Benutzer 12 zugeordneten
Schlüssel erzeugt. Dieses Polynom wird dem Benutzer 12 über
mittelt.
Im Betrieb kann der Benutzer 42 dann eine Information einge
ben, wie z. B. eine Frankierinformation und erhält davon
eine verschlüsselte Ausgabemitteilung. Die verschlüsselte
Ausgabemitteilung wird über eine Ausgabe 66 ausgegeben, die
in einer Ausführungsform auf einen Umschlag oder ein ande
res Postdokument durch irgendeine in der Frankiermaschine
vorhandene Einrichtung, z. B. einen kontaktlosen Drucker
68, gedruckt wird. Zusätzlich werden f(x i ), x i des unverän
derlichen Satzes der Zeichen ebenfalls auf die Umschläge
aufgebracht.
Das Poststück wird darauf der Postdienststelle 44 zur Zah
lung, Weiterverarbeitung, Zustellung usw. vorgelegt. Zu die
sem Zeitpunkt kann die Postdienststelle 44 eines oder mehre
re der Poststücke zur Feststellung der Echtheit auswählen.
Um diese Feststellung der Echtheit durchzuführen, werden
′n′ unterschiedliche Umschläge angesammelt und f(x i ), x i
von jedem in den Prozessor eingegeben. Der Prozessor löst
die Polynome und gibt den unveränderlichen Satz der Zeichen
in die Entschlüsselungseinrichtung 56 ein, woraufhin er
durch Verwendung des Entschlüsselungsschlüssels des nicht
zugeordneten allgemeinen Schlüsselpaares, das durch die
autorisierte Ursprungsstelle 30 erzeugt wurde, und der dem
geheimgehaltenen Verschlüsselungsschlüssel entspricht, ent
schlüsselt wird. Nach der Entschlüsselung wird die Echtheit
bestimmt, d. h. das Poststück oder das Dokument ist richtig
und entspricht den durch die autorisierte Ursprungsstelle
30 festgesetzten Bestimmungen. Alternativ kann die Anzeige
62 auf diese Weise die Echtheit anzeigen, auch wenn das spe
zielle Dokument nicht von dem Benutzer 12 stammt. Die Iden
tität des Benutzers 12 kann jedoch sichergestellt werden,
wenn die autorisierte Ursprungsstelle 10 die Mitteilung (M)
und den zugeordneten Entschlüsselungsschlüssel, der dem zu
geordneten Verschlüsselungsschlüssel entspricht, unter Ver
wendung des zugeordneten Entschlüsselungsschlüssels ver
schlüsselt. Dies ist möglich, da die Schlüsselfunktion, d.
h. die Verschlüsselung oder die Entschlüsselung, umkehrbar
ist. Damit somit der Benutzer 12 die notwendige Information
erhalten kann, um sie auf einem Postdokument anzuordnen, z.
B. die verschlüsselte Mitteilung (M) und die zugeordneten
Entschlüsselungsschlüssel, muß der Benutzer 12 zuerst die
durch die autorisierte Ursprungsstelle 10 gegebene Informa
tion unter Verwendung des zugeordneten Verschlüsselungs
schlüssels entschlüsseln. Wenn somit die Postdienststelle
44 die Information auf dem Postdokument entschlüsselt und
die Mitteilung (M) erkennt, ist die Identität des Benutzers
12 nachgewiesen.
In einer alternativen Ausführungsform, bei der sich die
autorisierte Ursprungsstelle 10 und der Benutzer 12 einen
einzigen identischen Schlüssel teilen, kann der Benutzer 12
einen verkürzten Teil einer verschlüsselten veränderlichen
Information drucken. Die autorisierte Dienststelle 26 kann
dann, wenn es gewünscht wird, den verkürzten Teil durch Ver
schlüsseln der veränderlichen Klartextinformation vom Um
schlag rekonstruieren.
In vorteilhafter Weise wird zusätzlich zur Schaffung eines
zuverlässigen Systems zur Feststellung der Echtheit von
einer Vielzahl von Dokumenten gemäß dem hier beschriebenen
System 29 ein System geschaffen, bei dem eine kleinere In
formation auf jedem Umschlag erforderlich ist. Weiter kann
ein neues Paar Schlüssel dem Versender bzw. der Frankierma
schine 42 zugeordnet werden, ohne daß der Schlüssel des
Postamtes auf den neuesten Stand gebracht werden muß. Dies
ist von besonderem Interesse, da eine Schlüsselanpassung,
wenn Schlüssel häufig gewechselt werden, in vielen Systemen
schwierig durchführbar ist. Bei Systemen, bei denen bei
spielsweise jeder Schlüssel nur ein einziges Mal verwendet
wird und die Schlüssel in einer vorbestimmten Reihenfolge
verwendet werden, besteht das Problem, daß die Mitteilungen
nicht in der Reihenfolge empfangen werden. Wenn somit zwei
Mitteilungen ausgetauscht werden, kann der Bestimmungs
schlüssel nicht dem Ursprungsschlüssel entsprechen. Im vor
liegenden System 29 ist dies kein Problem, da die erforder
liche Entschlüsselung im makroskopischen Schema für alle
Mitteilungen gleich ist und in dem spezifischen Benutzer
schema die Entschlüsselungsinformation die Mitteilung
selbst begleitet und somit nicht die Möglichkeit besteht,
daß sie aus der Reihenfolge fällt. Tatsächlich kann die
Frankiermaschine 42 irgendeine Anzahl zugeordneter Schlüs
sel in zufälliger Reihenfolge verwenden, Schlüssel erneut
verwenden oder Schlüssel nicht verwenden, ohne daß dies in
irgendeiner Weise die autorisierte Dienststelle 44 beein
flußt.
Somit liefert ein Postbehandlungssystem 29, bei dem eine
wesentliche Anzahl Schlüssel für eine wesentliche Anzahl
von Versendern bzw. Frankiermaschinen 42 benutzt werden,
besondere Vorteile. Beispielsweise braucht das Postamt
nicht eine Datenbasis aufrechtzuerhalten, d. h. tatsächlich
muß es lediglich im Besitz eines einzigen Entschlüsselungs
schlüssels sein, wodurch Sicherheitsprobleme als auch Daten
basisprobleme vermindert werden. Weiter kann dem Versender
42 jederzeit ein neuer Schlüssel zugeordnet werden, ohne
daß es für das Postamt notwendig ist, zu dem Zeitpunkt auf
den neuesten Stand gebracht zu werden, wenn so verschlüssel
te Mitteilungen ankommen. Somit kann irgendeine Anzahl
Schlüssel für irgendeine Anzahl unterschiedlicher oder tat
sächlich identischer Übermittlungen verwendet werden, wobei
vollständig sichergestellt ist, daß das Postamt jede und
irgendeine Mitteilung decodieren kann. Weiter werden die
üblichen Sicherheitsprobleme, die irdendeiner Form von Ver
schlüsselungssystemen zugeordnet sind, aufgeteilt. Bei
spielsweise zerstört der Sicherheitsverlust in einem Glied
des Systems 29 nicht die Integrität des gesamten Systems.
Ein Vorteil für die Frankiermaschine besteht darin, daß es
nicht erforderlich ist, die Post an einem vorbestimmten
Postamt abzugeben, wie dies bei bisherigen Systemen erfor
derlich ist. Dieser Wegfall des Erfordernisses beruht auf
der Tatsache, daß jedes Postamt mit dem gleichen Entschlüs
selungsschlüssel ausgerüstet werden kann, so daß irgendeine
Frankiermaschine 42 ihre Post irgendeinem Postamt zuführen
kann, wobei feststeht, daß dieses Postamt dennoch die Echt
heit der darauf befindlichen Information bestimmen kann.
Es ist verständlich, daß die Frankiermaschine 42 auf dem
Umschlag Informationen anbringen kann, indem sie einen Zäh
ler statt eines berührungslosen Druckers verwendet. Bei
einer derartigen Ausführungsform hängt die Betätigung des
dem Zähler zugeordneten Druckers von dem Empfang einer rich
tigen Information von der Frankiermaschine 42 ab. Eine der
artige Information wird als Nachweis der Zahlung mit dem
Poststück dem Postamt zugeführt.
Die Erfindung wurde anhand eines besonderen Systems be
schrieben, wobei allerdings verständlich ist, daß andere
Anordnungen und Ausführungsformen sich ohne weiteres für
den Fachmann ergeben, ohne daß er sich vom Erfindungsgedan
ken entfernt.
Claims (11)
1. System zur zuverlässigen Bestimmung der Echtheit einer
Vielzahl von Dokumenten, gekennzeichnet durch
- - eine autorisierte Ursprungsstelle, die Mittel zur Liefe rung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teilnehmer umfaßt;
- - der Ursprungsstelle zugeordnete Mittel zur Lieferung einer Echtheitsmitteilung zum dritten Teilnehmer in Form eines Koeffizienten eines Polynoms, wobei die Echtheits mitteilung mittels eines Verschlüsselungsschlüssels für einen zweiten allgemeinen Schlüssel verschlüsselt ist und den Entschlüsselungsschlüssel für den Verschlüsselungs schlüssel für den ersten allgemeinen Schlüssel umfaßt;
- - dem dritten Teilnehmer zugeordnete Mittel zur Erzeugung von Variablen und Werten für das Polynom und zum Anbrin gen unterschiedlicher Variabler und Werte an jedes der Vielzahl von Dokumenten;
- - einer autorisierten Dienststelle zugeordnete Mittel zur Rückführung der Echtheitsmitteilung von einer Vielzahl der Unterschiedlichen der Variablen und Werte; und
- - der Ursprungsstelle zugeordnete Mittel zur Lieferung des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungsschlüssel zu einer autorisierten Dienststelle, so daß die Echtheitsmit teilung entschlüsselt werden kann.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß
die Echtheitsmitteilung unter Verwendung des Entschlüsse
lungsschlüssels für den Verschlüsselungsschlüssel für den
ersten allgemeinen Schlüssel entschlüsselt wird.
3. System nach Anspruch 1, dadurch gekennzeichnet, daß
die Echtheitsmitteilung weiter eine Beurkundungsmitteilung
umfaßt, die nach der Entschlüsselung einen Klartextnachweis
liefert, daß die Echtheitsmitteilung von der autorisierten
Ursprungsstelle stammt.
4. System nach Anspruch 3, dadurch gekennzeichnet, daß
der dritte Teilnehmer ein Verwender von einer Vielzahl von
Poststücken ist, und daß der Verschlüsselungsschlüssel für
den ersten allgemeinen Schlüssel verwendet wird, um eine
postbezogene Information zu verschlüsseln.
5. System nach Anspruch 4, dadurch gekennzeichnet, daß
die verschlüsselte postbezogene Information an jedem der
Vielzahl von Postdokumenten angebracht wird und, daß jede
der Variablen und der entsprechenden Werte an unterschied
lichen der Vielzahl der Postdokumente angebracht wird.
6. System nach Anspruch 1, dadurch gekennzeichnet, daß
der Verschlüsselungsschlüssel für den ersten allgemeinen
Schlüssel und der Entschlüsselungsschlüssel für den ersten
allgemeinen Schlüssel identisch sind.
7. System nach Anspruch 6, dadurch gekennzeichnet, daß
die postbezogene Information auf dem Umschlag ein verkürz
ter Teil der verschlüsselten postbezogenen Information ist.
8. System nach Anspruch 1, dadurch gekennzeichnet, daß
die Einrichtung zur Erzeugung einen zugeordneten Zufalls
zahlgenerator umfaßt.
9. System nach Anspruch 1, weiter gekennzeichnet durch
eine Einrichtung zur Versorgung der autorisierten Dienst
stelle mit der Ordnung des Polynoms.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß
die Einrichtung zur Lieferung des Polynoms der Ursprungs
stelle zugeordnet ist.
11. System nach Anspruch 9, dadurch gekennzeichnet, daß
die Einrichtung zur Lieferung des Polynoms dem dritten Teil
nehmer zugeordnet ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/140,051 US4893338A (en) | 1987-12-31 | 1987-12-31 | System for conveying information for the reliable authentification of a plurality of documents |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3841389A1 true DE3841389A1 (de) | 1989-07-13 |
DE3841389C2 DE3841389C2 (de) | 1997-09-25 |
Family
ID=22489523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3841389A Expired - Fee Related DE3841389C2 (de) | 1987-12-31 | 1988-12-08 | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten |
Country Status (9)
Country | Link |
---|---|
US (1) | US4893338A (de) |
JP (1) | JPH01197786A (de) |
AU (1) | AU604988B2 (de) |
CA (1) | CA1331641C (de) |
CH (1) | CH679346A5 (de) |
DE (1) | DE3841389C2 (de) |
FR (1) | FR2625636B1 (de) |
IT (1) | IT1224805B (de) |
SE (1) | SE466678B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0640946A1 (de) * | 1993-08-23 | 1995-03-01 | Pitney Bowes, Inc. | Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5163091A (en) * | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
US4981370A (en) * | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
US5388158A (en) * | 1992-11-20 | 1995-02-07 | Pitney Bowes Inc. | Secure document and method and apparatus for producing and authenticating same |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5454038A (en) * | 1993-12-06 | 1995-09-26 | Pitney Bowes Inc. | Electronic data interchange postage evidencing system |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5671282A (en) * | 1995-01-23 | 1997-09-23 | Ricoh Corporation | Method and apparatus for document verification and tracking |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US5631962A (en) * | 1995-10-23 | 1997-05-20 | Motorola, Inc. | Circuit and method of encrypting key validation |
US5932119A (en) | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
JPH09233068A (ja) * | 1996-02-23 | 1997-09-05 | Digital Vision Lab:Kk | 電子認証システム |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US6959387B2 (en) * | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
US5805701A (en) * | 1996-11-01 | 1998-09-08 | Pitney Bowes Inc. | Enhanced encryption control system for a mail processing system having data center verification |
JPH10307799A (ja) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
IT1293961B1 (it) * | 1997-08-08 | 1999-03-15 | Ems Elettronica Meccanica Sist | Apparecchiatura e metodo per la stampa di contrassegni. |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6527178B1 (en) | 1999-11-16 | 2003-03-04 | United States Postal Service | Method for authenticating mailpieces |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
DE10131254A1 (de) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken |
US20030161475A1 (en) * | 2002-02-28 | 2003-08-28 | Crumly James D. | Encryption of digitized physical information based on physical tags |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US9148409B2 (en) * | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8581695B2 (en) | 2009-05-27 | 2013-11-12 | Grant B. Carlson | Channel-switching remote controlled barrier opening system |
GB2516837B (en) | 2013-07-31 | 2015-12-09 | Ip Access Ltd | Network elements, wireless communication system and methods therefor |
US10057061B1 (en) * | 2016-09-13 | 2018-08-21 | Wells Fargo Bank, N.A. | Secure digital communications |
US10075300B1 (en) | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10853798B1 (en) | 2016-11-28 | 2020-12-01 | Wells Fargo Bank, N.A. | Secure wallet-to-wallet transactions |
US10057225B1 (en) | 2016-12-29 | 2018-08-21 | Wells Fargo Bank, N.A. | Wireless peer to peer mobile wallet connections |
US10776777B1 (en) | 2017-08-04 | 2020-09-15 | Wells Fargo Bank, N.A. | Consolidating application access in a mobile wallet |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US11405375B2 (en) * | 2018-09-27 | 2022-08-02 | Lenovo (Singapore) Pte. Ltd. | Device and method for receiving a temporary credit token |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11132685B1 (en) | 2020-04-15 | 2021-09-28 | Capital One Services, Llc | Systems and methods for automated identity verification |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4637051A (en) * | 1983-07-18 | 1987-01-13 | Pitney Bowes Inc. | System having a character generator for printing encrypted messages |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
GB2174039B (en) * | 1985-04-17 | 1989-07-05 | Pitney Bowes Inc | Postage and mailing information applying system |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
-
1987
- 1987-12-31 US US07/140,051 patent/US4893338A/en not_active Expired - Lifetime
-
1988
- 1988-11-16 AU AU25134/88A patent/AU604988B2/en not_active Ceased
- 1988-11-22 CA CA000583793A patent/CA1331641C/en not_active Expired - Fee Related
- 1988-11-23 SE SE8804236A patent/SE466678B/sv not_active IP Right Cessation
- 1988-12-08 DE DE3841389A patent/DE3841389C2/de not_active Expired - Fee Related
- 1988-12-09 IT IT8848634A patent/IT1224805B/it active
- 1988-12-12 JP JP63313627A patent/JPH01197786A/ja active Pending
- 1988-12-23 CH CH4793/88A patent/CH679346A5/fr not_active IP Right Cessation
- 1988-12-23 FR FR8817059A patent/FR2625636B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
Non-Patent Citations (1)
Title |
---|
DE-Z.: SMITH, J.: Verschlüsselung mit allgemeinen Schlüssel. In: Byte, Januar 1983, S. 189-218 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0640946A1 (de) * | 1993-08-23 | 1995-03-01 | Pitney Bowes, Inc. | Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
WO1997016898A2 (de) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit |
WO1997016898A3 (de) * | 1995-11-03 | 1997-08-21 | Esd Information Technology Ent | Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit |
Also Published As
Publication number | Publication date |
---|---|
IT8848634A0 (it) | 1988-12-09 |
CA1331641C (en) | 1994-08-23 |
AU2513488A (en) | 1989-07-06 |
SE8804236D0 (sv) | 1988-11-23 |
FR2625636B1 (fr) | 1993-12-03 |
DE3841389C2 (de) | 1997-09-25 |
IT1224805B (it) | 1990-10-24 |
AU604988B2 (en) | 1991-01-03 |
SE8804236L (sv) | 1989-08-07 |
US4893338A (en) | 1990-01-09 |
FR2625636A1 (fr) | 1989-07-07 |
CH679346A5 (de) | 1992-01-31 |
JPH01197786A (ja) | 1989-08-09 |
SE466678B (sv) | 1992-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
EP1405274B1 (de) | Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken | |
DE69533611T2 (de) | Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69724947T2 (de) | Rechnersystem und Verfahren zur Sicherung einer Datei | |
DE3303846C2 (de) | ||
DE69932512T2 (de) | Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten | |
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE69932396T2 (de) | Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale | |
DE69433466T2 (de) | Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum | |
DE602004007254T2 (de) | System und verfahren zum authentifizieren von dokumenten | |
DE69628780T3 (de) | Verfahren zur Erzeugung von sicheren Kästen in einem Schlüsselverwaltungssystem | |
DE69738636T2 (de) | Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum | |
DE69822113T2 (de) | Registrierung von Dokumenten | |
DE69932605T2 (de) | System und verfahren zur verwaltung von frankiermaschinenlizenzen | |
DE19851074C2 (de) | System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
DE10056599C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
EP1107190A1 (de) | Frankierverfahren und -vorrichtung | |
DE60032693T2 (de) | Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes | |
EP1279147B1 (de) | Verfahren zum versehen von postsendungen mit freimachungsvermerken | |
EP1150256A1 (de) | Verfahren zur sicheren Distribution von Sicherheitsmodulen | |
DE69930202T2 (de) | Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert | |
DE69830100T2 (de) | Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 9/32 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |