home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Big_Brother / National_ID_Card_2.txt < prev    next >
Internet Message Format  |  1996-07-08  |  21KB

  1. From the Radio Free Michigan archives
  2.  
  3.  
  4.  
  5. ftp://141.209.3.26/pub/patriot
  6.  
  7.  
  8.  
  9. If you have any other files you'd like to contribute, e-mail them to
  10.  
  11. bj496@Cleveland.Freenet.Edu.
  12.  
  13. ------------------------------------------------
  14.  
  15.  
  16.  
  17.  
  18.  
  19. Well, here it is.... finally! I was faxed the U.S. Card paper as
  20.  
  21. introduced at the CardTech/SecureTech Conference on April 30, 1994. The
  22.  
  23. document was faxed to me by the author, Chuck Chamberlain, of the U.S.
  24.  
  25. Postal Service. The number in Washington D.C. to reach Mr. Chamberlain is
  26.  
  27. 202-268-2000 and his direct office number is 202-268-5262. There are
  28.  
  29. several things throughout this document that disturb me even though it is
  30.  
  31. just a general proposal. I will withhold my concerns until after this
  32.  
  33. document is released so as not to taint anyone's opinion and out of a
  34.  
  35. sense of curiosity to see if others bring up the same points.
  36.  
  37.  
  38.  
  39. This document was a fax to my fax modem and I plan to convert the document
  40.  
  41. to a series of GIF images for distribution so that all of the graphical
  42.  
  43. pages can be obtained by those who want them. At one point in the document
  44.  
  45. I lost about a half of a line due to what appeared to possibly be a paper
  46.  
  47. crease or fold. I don't think there was any extremely important
  48.  
  49. information in that half line.
  50.  
  51.  
  52.  
  53. I look forward to hearing comments on the text. Please feel free to
  54.  
  55. redistribute this as widely as possible. EFF has requested permission to
  56.  
  57. redistribute the previous information I had released and this message is
  58.  
  59. being forwarded to them.
  60.  
  61.  
  62.  
  63. Chris (chris.schrecengost@highway1.com) Founder - Patriot Information
  64.  
  65. Network
  66.  
  67.  
  68.  
  69. And... without further delay.... Ladies and Gentleman... The General
  70.  
  71. Purpose U.S. Services Smartcard.
  72.  
  73. ------------------------------------------------------------------
  74.  
  75. [Page 1]
  76.  
  77.  
  78.  
  79. GENERAL PURPOSE U.S. SERVICES SMARTCARD (U.S. CARD)
  80.  
  81.  
  82.  
  83. C. R. Chamberlain
  84.  
  85.  
  86.  
  87. United States Postal Service
  88.  
  89.  
  90.  
  91. March 1994
  92.  
  93.  
  94.  
  95.  
  96.  
  97. 1.1 INTRODUCTION
  98.  
  99.  
  100.  
  101. 1.2 REQUIREMENTS
  102.  
  103.  
  104.  
  105. 1.2.1 CITIZEN 1.2.2 GOVERNMENT
  106.  
  107.  
  108.  
  109. 1.3 DESIGN
  110.  
  111.  
  112.  
  113. 1.3.1 SMARTCARD ONBOARD FUNCTIONS 1.3.2 SUPPORTING INFRASTRUCTURE
  114.  
  115. 1.3.1 SUMMARY
  116.  
  117.  
  118.  
  119. 1.4 OPERATIONS
  120.  
  121.  
  122.  
  123. 1.4.1 ACQUIRING & ACTIVATING THE U.S. CARD
  124.  
  125. 1.4.2 GRANTING LIMITED ACCESS TO OTHERS
  126.  
  127. 1.4.3 MAINTAINING APPLICATION SUPPORT DATA
  128.  
  129. 1.4.4 TRANSACTION AUDIT TRAIL 1.4.5 CARD REPLACEMENT
  130.  
  131.  
  132.  
  133. 1.5 CONCLUSION
  134.  
  135.  
  136.  
  137.  
  138.  
  139. [Page 2]
  140.  
  141.  
  142.  
  143. 1.1 INTRODUCTION
  144.  
  145.  
  146.  
  147. The paper describes a proposed set of functions for a general
  148.  
  149. purpose government services smartcard that the author believes
  150.  
  151. builds upon several initiatives already underway. The initiatives
  152.  
  153. include the recertification of DES, a proposed public key
  154.  
  155. infrastructure for managing public key certificates, government
  156.  
  157. agencies exploring the use of attribute certificates, initial
  158.  
  159. X.500 systems being built by government and private sector,
  160.  
  161. emerging requirements for a health care card and for an
  162.  
  163. electronic benefits transfer (EBT) card, adoption of a Digital
  164.  
  165. Signature Standard and a need to reinvent the delivery of
  166.  
  167. government services around such themes as "one-stop shopping".
  168.  
  169.  
  170.  
  171. The smartcard as a personal interface tool to National
  172.  
  173. Information Infrastructure applications enhances a person's
  174.  
  175. control of their data. Digital security technology such as public
  176.  
  177. key cryptography and digital signatures are used to secure the
  178.  
  179. integrity of the smartcard and its infrastructure. The smartcard
  180.  
  181. with an infrastructure that has directory services, user
  182.  
  183. certificates, public access terminals, personal identification
  184.  
  185. numbers (PINs) and up front issuance identification
  186.  
  187. authentication coupled with the smartcard's on-board features
  188.  
  189. provides a system for personal transactions that businesses, the
  190.  
  191. government and the individual can rely upon for privacy and
  192.  
  193. integrity.
  194.  
  195.  
  196.  
  197. 1.2 REQUIREMENTS
  198.  
  199.  
  200.  
  201. Each party to smartcard usage, including businesses and foreign
  202.  
  203. governments, will bring their own set of requirements but those
  204.  
  205. of domestic U. S. government organizations and citizens are
  206.  
  207. briefly addressed here.
  208.  
  209.  
  210.  
  211. 1.2.1 CITIZEN
  212.  
  213.  
  214.  
  215. Increasingly the use of electronic transactions enabled by the
  216.  
  217. smartcard will be paperless and subject to electronic remote
  218.  
  219. snooping. In order to protect the citizen and to not unreasonably
  220.  
  221. complicate life, the U.S. Services Smartcard (U.S. CARD) needs to
  222.  
  223. support:
  224.  
  225.  
  226.  
  227. 1) Privacy - assurance exists that parties not approved for
  228.  
  229. accessing data on the card can not access the information.
  230.  
  231. Additional assurances are needed that unintended secondary uses
  232.  
  233. of the information generated through use of the U.S. CARD are not
  234.  
  235. allowed. Information may need to be generally available to a
  236.  
  237. functional area/industry (basic health care data for emergency
  238.  
  239. care) or to a subset of an industry (detail health test results
  240.  
  241. to doctors) but that information should not flow readily across
  242.  
  243. functional boundaries (health test results to bankers or
  244.  
  245. perspective employers).
  246.  
  247.  
  248.  
  249. 2) Integrity - assurance that the data is accurate, can not be
  250.  
  251. altered accidentally or through unauthorized access.
  252.  
  253.  
  254.  
  255. [Page 3]
  256.  
  257.  
  258.  
  259. 3) Intuitive Operations - the use of the card follows a logical
  260.  
  261. sequence able to be performed without training.
  262.  
  263.  
  264.  
  265. 4) Personalized Interaction - ability to support English as well
  266.  
  267. as a different language of preference. Where literacy is a
  268.  
  269. problem, the U.S. CARD data should be machine readable and
  270.  
  271. machine spoken in the language of preference.
  272.  
  273.  
  274.  
  275. 5) No Cost - the U.S. CARD is part of the government's
  276.  
  277. infrastructure and there should be no direct costs to the
  278.  
  279. citizen. However, a family of value added services may be enabled
  280.  
  281. by the U.S. CARD that might carry transaction fees such as
  282.  
  283. ordering goverment publications.
  284.  
  285.  
  286.  
  287. 6)Replacements - the U.S. CARD must be able to be rapidly
  288.  
  289. replaced if lost, stolen or damaged.
  290.  
  291.  
  292.  
  293. 7) Auditability - transactional uses must be logged and
  294.  
  295. reviewable to enable review of disputed transactions or just to
  296.  
  297. facilitate record keeping. This chronological log must be under
  298.  
  299. the control of the U.S. CARD holder and not available to any
  300.  
  301. organization without the holder's permission to prevent use of
  302.  
  303. the log for surveillance purposes.
  304.  
  305.  
  306.  
  307. 8) One Card - a single card rather than several cards simplifies
  308.  
  309. the carrying the card and always having the right card for
  310.  
  311. interacting with the government.
  312.  
  313.  
  314.  
  315. [Page 4]
  316.  
  317.  
  318.  
  319. 1.2.2 GOVERNMENT
  320.  
  321.  
  322.  
  323. 1) Integrity - assurance that the data is accurate, can not be
  324.  
  325. altered accidentally or through unauthorized access.
  326.  
  327.  
  328.  
  329. 2) User Authentication and Transaction Repudiation - assurance of
  330.  
  331. the identity of someone doing business with the government and
  332.  
  333. the ability to enforce the validity of a transaction after its
  334.  
  335. completion. These qualities help prevent fraud.
  336.  
  337.  
  338.  
  339. 3) Intuitive Operations - the use of the card follows a logical
  340.  
  341. sequence able to be performed without training.
  342.  
  343.  
  344.  
  345. 4) Cost Performance - the cost of providing the U.S. CARD must be
  346.  
  347. no more than a few dollars per citizen per year with costs
  348.  
  349. recoverable through reengineering services to much lower total
  350.  
  351. service delivery costs enabled by the U.S. CARD and its
  352.  
  353. infrastructure.
  354.  
  355.  
  356.  
  357. 5) Improved Service to Citizens - easy to use 24-hour service
  358.  
  359. electronic access to government services.
  360.  
  361.  
  362.  
  363. 8)Single Face to Citizens (One Card) - consolidated operations to
  364.  
  365. lower costs and maintain an ease of use.
  366.  
  367.  
  368.  
  369. 9) Expandable for New Uses - existing or upgradeable capacity to
  370.  
  371. handle new applications or increased functionality.
  372.  
  373.  
  374.  
  375. 10) International Acceptance - a standard U.S. CARD that can be
  376.  
  377. used by U.S. citizens overseas and interoperable with similar
  378.  
  379. foreign systems where advantageous.
  380.  
  381.  
  382.  
  383. [*Note: Items 6 & 7 were missing from the copy that was sent to
  384.  
  385. me by the Postal Service.]
  386.  
  387.  
  388.  
  389. [Page 5]
  390.  
  391.  
  392.  
  393. 1.3 DESIGN
  394.  
  395.  
  396.  
  397. 1.3.1 SMARTCARD ONBOARD FUNCTIONS
  398.  
  399.  
  400.  
  401. Some onboard capabilities may need to be resident off the card
  402.  
  403. initially until an economical card with sufficient capacity is
  404.  
  405. available. A high quantity buy of 100-200 million U.S. CARDs,
  406.  
  407. necessary for government services, will drive the price of the
  408.  
  409. card downward and serve to accelerate technological innovations
  410.  
  411. to further assist in driving costs down on any subsequent orders.
  412.  
  413.  
  414.  
  415. 1) Digital Signature Generation and Use - Generation of the
  416.  
  417. user's Digital Signature key pair will take place on the U.S.
  418.  
  419. CARD with only the public half of the key able to be read from
  420.  
  421. the card.  Software functions requiring use of the private key
  422.  
  423. must happen on the card to keep the private key from being read.
  424.  
  425.  
  426.  
  427. 2) PIN Activation - Basic security for using the smartcard will
  428.  
  429. be through entry of a PIN before data can be accessed. Repeated
  430.  
  431. entry of a non-valid PIN to access the card will result in
  432.  
  433. locking up the card or erasure of its data. The PIN will be
  434.  
  435. installed on the  card in space unaddressable from outside the
  436.  
  437. card in the same manner as the private key. The cardholder should
  438.  
  439. be able to select their own PIN for ease of use. However, it may
  440.  
  441. be more practical to generate the PIN at time of chip manufacture
  442.  
  443. and to store it on the chip at that time. Depending upon the
  444.  
  445. types Of threats placed against the card, it may be advantageous
  446.  
  447. to not store the PIN on the card but to use the PIN (input by the
  448.  
  449. cardholder each time the card is used at the start of the service
  450.  
  451. session) to generate an encryption key to decrypt the card's data
  452.  
  453. as needed. If a certain functional area's data is the subject of
  454.  
  455. the service session, then the PIN plus some trailer related to
  456.  
  457. the function (such as H for health care, F for finance, LE for
  458.  
  459. law enforcement or none for reading the card's index) may be used
  460.  
  461. to generate an unique key for each functional area to prevent
  462.  
  463. someone from browsing unrelated areas. As threats become more
  464.  
  465. sophisticated, the prevention methods will also have to evolve to
  466.  
  467. stay a step ahead.
  468.  
  469.  
  470.  
  471. 3) Identification Certificate - an X.509 format certificate
  472.  
  473. issued by a trusted certificate granting authority that contains
  474.  
  475. an electronic signature/digital signature of the U.S. CARD holder
  476.  
  477. as well as other data such as name and address will be stored on
  478.  
  479. the card for identifying the cardholder and to digitally sign
  480.  
  481. electronic transactions.
  482.  
  483.  
  484.  
  485. 4) Attribute Certificates - certificate issued by a company or
  486.  
  487. industry representative that identifies the U.S. CARD holder as
  488.  
  489. having certain credentials or status's such as government
  490.  
  491. contracting authority, government driver's license, pilot's
  492.  
  493. license or benefits entitlement. Attribute certificates will also
  494.  
  495. be accessed for entities requesting access to application data on
  496.  
  497. the card to verify their logical need for the data.
  498.  
  499.  
  500.  
  501. 5) Applications Support - industry or application specific data
  502.  
  503. storage for a set of records unique to a functional area or
  504.  
  505. industry such as records for financial accounts, identification
  506.  
  507.  
  508.  
  509. [Page 6]
  510.  
  511.  
  512.  
  513. of physicians for health care or military service id for access
  514.  
  515. to veterans benefits. An applications program interface (API)
  516.  
  517. will be resident on the card to control access to the onboard
  518.  
  519. records and to help link it to external systems.
  520.  
  521.  
  522.  
  523. 6) Transaction Log - chronological log of transactions that the
  524.  
  525. U.S. CARD holder can copy or, print off the card for maintaining
  526.  
  527. a transaction history. A standardized format for the transactions
  528.  
  529. will identify parties to the transaction, date, time, type of
  530.  
  531. transaction, etc.
  532.  
  533.  
  534.  
  535. 1.3.2 SUPPORTING INFRASTRUCTURE
  536.  
  537.  
  538.  
  539. 1) Off-Card Database Linkages - the U.S. CARD will maintain
  540.  
  541. minimal data on the card itself but will enable and authorize
  542.  
  543. secure electronic linkage to databases that contain the data such
  544.  
  545. as bank accounts, health files including digital medical records,
  546.  
  547. driving records, employee history, etc. Data will be maintained
  548.  
  549. in an updated state by those applications rather than relying on
  550.  
  551. the U.S. CARD to always have the most recent data and to store
  552.  
  553. the large volume of data required. The U.S. CARD holds an index
  554.  
  555. accessible via the API that identifies, and opens access and logs
  556.  
  557. activity to the U.S. CARD holder's data.
  558.  
  559.  
  560.  
  561. 2) U.S. CARD Central Authority - operation for issuing and
  562.  
  563. reissuing the U.S. CARD, maintaining the central database,
  564.  
  565. establishing a card access device network and creating the API
  566.  
  567. for interfacing with the card.
  568.  
  569.  
  570.  
  571. 3) Card Access Devices - terminals such as personal computers,
  572.  
  573. transaction phones with screen displays or public accessible
  574.  
  575. devices such as kiosks to provide the U.S. CARD holder with the
  576.  
  577. ability to access data on the card and in some cases update it.
  578.  
  579. The ability of the card holder to review their data will give
  580.  
  581. them greater control on maintaining the accuracy and completeness
  582.  
  583. of their data.
  584.  
  585.  
  586.  
  587. 4) Standards - a standards setting process with input from all
  588.  
  589. interested parties, both domestic and international, is necessary
  590.  
  591. to help ensure the widest possible acceptance of the U.S. CARD.
  592.  
  593. Standards need to cover such aspects as access methods, data
  594.  
  595. formats and storage, and architecture.
  596.  
  597.  
  598.  
  599. 5) Directory Services - database of U.S. CARDs including all
  600.  
  601. active cards, invalid cards and information needed to administer
  602.  
  603. the U.S. CARD program. On-line real-time inquiries will be
  604.  
  605. supported to validate the card's use in a manner similar to
  606.  
  607. today's credit card process. The directory services will at least
  608.  
  609. initially be provided in a centralized manner. This will enable
  610.  
  611. rapid system updates as it evolves quickly during its initial
  612.  
  613. period of operation. Efforts will then be concentrated on
  614.  
  615. extending the central system, by distributing some of the
  616.  
  617. functiona where advantageous. Future distribution or replication
  618.  
  619. of the database would be based upon X.500 standards. A
  620.  
  621. centralized system will assist in providing fast inquiry speeds
  622.  
  623. necessary for real-time transaction systems rather than having to
  624.  
  625. perform multiple searches to find the right database for
  626.  
  627. processing the inquiry.
  628.  
  629.  
  630.  
  631. [Page 7 is blank]
  632.  
  633.  
  634.  
  635. [Page 8]
  636.  
  637.  
  638.  
  639. 1.4 OPERATIONS
  640.  
  641.  
  642.  
  643. 1.4.1 Acquiring and Activating the U.S. CARD
  644.  
  645.  
  646.  
  647. a. individual receives a U.S. CARD through the mail and in a
  648.  
  649. separate mailing receives a control number for initial use of the
  650.  
  651. card and to enter the PIN (or the actual PIN for the card if the
  652.  
  653. PIN needs to be preloaded for security) that they desire to use.
  654.  
  655.  
  656.  
  657. b. Individual takes their U.S. CARD with personal identification
  658.  
  659. to a post office and after proving their identity to a postal
  660.  
  661. employee, several things happen using a card access device.
  662.  
  663.  
  664.  
  665. 1. public - private key pair is generated on the card
  666.  
  667. 2. public key is encapsulated in an X.509 certificate on the card
  668.  
  669. that may require additional data entry by the Postal Service or
  670.  
  671. the cardholder
  672.  
  673. 3. X.509 certificate is added to the national database
  674.  
  675. 4. individual uses the mailed control number to initialize their
  676.  
  677. U.S. CARD PIN unless PIN was preloaded
  678.  
  679.  
  680.  
  681. 1.4.2 Granting Limited Access To Others
  682.  
  683.  
  684.  
  685. When conducting basic transactional functions, the U.S. CARD can
  686.  
  687. be enabled by entering the user's PIN in a manner similar to that
  688.  
  689. used for debit cards today, For higher level functions, the
  690.  
  691. following steps are anticipated:
  692.  
  693.  
  694.  
  695. a. Cardholder enters card into card access device and activates by
  696.  
  697. entry of the PIN. b. Card's API displays directory of functions
  698.  
  699. possible from the card.
  700.  
  701. c. Cardholder selects the appropriate function and opens by
  702.  
  703. reentering the PIN, the DES key unique to that application is
  704.  
  705. unlocked for the API to use for the selected function.
  706.  
  707. d. Activity happens corresponding to the selected function, and if
  708.  
  709. asked for the identity of the person or business that is the
  710.  
  711. second party to the activity is captured . If attribute
  712.  
  713. certificates should be available for the second party then they
  714.  
  715. are verified prior to granting access.
  716.  
  717. e. A log record is stored on the card representing the activity before
  718.  
  719. the activity is completed, if the activity is later canceled the log
  720.  
  721. will be updated accordingly. f. If the card is extracted from the
  722.  
  723. card access device or an eritry made to close the activity, the
  724.  
  725. process would need to start over from the beginning.
  726.  
  727.  
  728.  
  729. 1.4.3 Maintaining Application Support Data
  730.  
  731.  
  732.  
  733. The U.S. CARD will contain an operating system capable of
  734.  
  735. allocating protected areas for discrete applications. A standard
  736.  
  737. record for each industry/function will be adopted (X.I2 and X.435
  738.  
  739. record formats to be considered for use) and used to enable
  740.  
  741. interoperability of
  742.  
  743.  
  744.  
  745. [Page 9]
  746.  
  747.  
  748.  
  749. the card. The identity certificate and attribute certificate of
  750.  
  751. any party updating the onboard record will be verified against
  752.  
  753. the national database before the record can be updated. The
  754.  
  755. update activity will be logged on the card and the database
  756.  
  757. inquiry will be logged in the national file. Application records
  758.  
  759. on the card will be each encrypted with a different DES key that
  760.  
  761. is unlocked usirig a combination of the user's PIN and the
  762.  
  763. selection of an existing or new application area.
  764.  
  765.  
  766.  
  767. The DES keys can be reset at any time by the cardholder by
  768.  
  769. selecting a "Security Refresh" operation from the API while the
  770.  
  771. card is in a card access device.
  772.  
  773.  
  774.  
  775.  
  776.  
  777. 1.4.4 Transaction Audit Trail
  778.  
  779.  
  780.  
  781. The cardholder through use of the U.S. CARD log file and access
  782.  
  783. to it via the card's APT can view and transfer the transaction
  784.  
  785. log. The U.S. CARD support system will be able to receive and
  786.  
  787. handle electronic messages from disputed card transactions and
  788.  
  789. will resolve any problems. The cardholder may need to forward a
  790.  
  791. copy of a portion of their transaction log from a government
  792.  
  793. controlled card access device that will have an application that
  794.  
  795. will do an initial verification [approx half line illegible]
  796.  
  797. Recreation of the application records will be the responsibility
  798.  
  799. of the cardholder unless privacy interests can be satisfied with
  800.  
  801. keeping a master index of application record on a card or an easy
  802.  
  803. method is devised for inquiring application owners on behalf of
  804.  
  805. the cardholder to identify the application records that should be
  806.  
  807. recreated on the new card
  808.  
  809.  
  810.  
  811. A periodic replacement of the U.S. CARD is anticipated to
  812.  
  813. introduce new technology and to maintain low failure rates on the
  814.  
  815. cards. When the old and new card are both available, a transfer
  816.  
  817. of information utility will be available via an API provided
  818.  
  819. option using a card access device.
  820.  
  821.  
  822.  
  823. 1.5 CONCLUSION
  824.  
  825.  
  826.  
  827. A PIN will be used to unlock the U. S. CARD. Basic debit card
  828.  
  829. type transaction will then be capable. By selecting an
  830.  
  831. application area and then reentering the PIN and verifying any
  832.  
  833. necessary attribute certificates of the second party, a DES key
  834.  
  835. will be provided for retrieving application specific records.
  836.  
  837. Logs will be maintained for auditability and a national database
  838.  
  839. for verification of the status of individual U.S. CARDs and card
  840.  
  841. users.
  842.  
  843.  
  844.  
  845. [Page 10]
  846.  
  847.  
  848.  
  849. Graphical page containing a graphic of a card mock-up.
  850.  
  851.  
  852.  
  853. [Page 11]
  854.  
  855.  
  856.  
  857. Graphical page showing a directory diagram.
  858.  
  859.  
  860.  
  861. [Page 12]
  862.  
  863.  
  864.  
  865. Graphical page outlining the requirements of the citizen and
  866.  
  867. government. (This is just a shortened version of the requirement
  868.  
  869. section of the document.)
  870.  
  871.  
  872.  
  873. [Page 13]
  874.  
  875.  
  876.  
  877. Graphical page outlining the infrastructure requirements. (Once
  878.  
  879. again, the same material as in the document.)
  880.  
  881.  
  882.  
  883. [Page 14]
  884.  
  885.  
  886.  
  887. Graphical page outlining the system of controls
  888.  
  889.  
  890.  
  891. [Page 15]
  892.  
  893.  
  894.  
  895. Graphical page diagramming the Postal Certification Authority
  896.  
  897. (PCA)
  898.  
  899.  
  900.  
  901. [Page 16]
  902.  
  903.  
  904.  
  905. Graphical page diagramming the card issuance scenario
  906.  
  907.  
  908.  
  909. [Page 17]
  910.  
  911.  
  912.  
  913. Graphical page showing the digital signature initialization.
  914.  
  915.  
  916.  
  917. [Page 18]
  918.  
  919.  
  920.  
  921. Graphical page showing the adavanced card usage scenario
  922.  
  923.  
  924.  
  925. [end of document]
  926.  
  927.  
  928.  
  929.  
  930.  
  931. ------------------------------------------------
  932.  
  933. (This file was found elsewhere on the Internet and uploaded to the
  934.  
  935. Radio Free Michigan site by the archive maintainer.
  936.  
  937.  
  938.  All files are ZIP archives for fast download.
  939.  
  940.  
  941.  E-mail bj496@Cleveland.Freenet.Edu)
  942.  
  943.  
  944.