-
Die
gegenständliche
Erfindung bezieht sich auf ein Verfahren, wodurch ein Mitteilungsabsender eine
Mitteilung generieren kann, inkludierend eine verifizierbare Aussage,
dass eine Variable innerhalb vorbestimmter Grenzen ist. Genauer
bezieht sie sich auf kryptografische Freimachungsvermerke, und noch
genauer auf kryptografische Freimachungsvermerke, die eine Änderung
von kryptografischen Schlüsseln
erfordern, die dafür
verwendet werden, basierend auf einem Nicht-Zeit-Parameter der kryptografischen
Freimachungsvermerke.
-
Die
vorliegende Anmeldung nimmt Anteil an gemeinsamen Elementen einer
Offenlegung mit einer gemeinsam zugewiesenen anhängigen europäischen Anmeldung,
veröffentlicht
als EP-A-1 022 684, und mit dem Titel: METHOD OF LIMITING KEY USAGE
IN A POSTAGE METERING SYSTEM THAT PRODUCES CRYPTOGRAPHICALLY SECURED INDICIUM.
-
Es
gibt viele Fälle,
wo ein Mitteilungsabsender nur eine begrenzte Zahl oder Typ von
Mitteilungen veranlassen kann. Eine Seite kann das Recht haben,
eine begrenzte Zahl von Tickets, Identifikationsdokumenten etc.
entweder als gedruckte Dokumente oder als digitale Mitteilungen
auszugeben. Ähnlich
kann ein Vertreter Autorität
haben, gegenüber
einem Konto eines Auftraggebers Beträge bis zu einer vorbestimmten
Grenze zu ziehen, oder Autorität
haben, für
eine gewisse Zeitperiode zu handeln. Jede derartige Handlung durch
eine derartige Seite ist eine Mitteilung, die implizit oder explizit
aussagt, dass eine Variable (z.B. eine Seriennummer oder ein Betrag
oder ein Datum) innerhalb vorbestimmter Grenzen ist. Offensicht lich
wäre es äußerst wünschenswert,
falls eine andere Seite, die eine derartige Mitteilung empfängt, verifizieren
könnte,
dass diese Grenzen nicht überschritten
wurden. Ein besonderes Beispiel, wo eine derartige Fähigkeit
nützlich
wäre, bezieht
sich auf kryptografische postalische Freimachungsvermerke. Der United
States Postal Service (USPS) befürwortet
gegenwärtig
die Implementierung eines neuen informationsbasierten Freimachungsvermerkprogramms
(IBIP, Information-Based Indicia Program) in Verbindung mit dem
Drucken von Portofreimachungsvermerken durch Portozählsysteme.
Unter diesem neuen Programm wird jeder Portofreimachungsvermerk,
der gedruckt wird, kryptografisch gesicherte Information in einem
Barcodeformat zusammen mit für
einen Menschen lesbarer Information inkludieren, wie etwa den Portobetrag
und das Datum einer Vorlage zu dem Postamt. Die kryptografisch gesicherte
Information wird unter Verwendung von Kryptografie mit einem öffentlichen
Schlüssel
generiert und erlaubt einer Verifizierungsbehörde (hierin nachstehend manchmal "Verifizierer" genannt), wie etwa
dem Postamt, die Authentizität
des gedruckten Portofreimachungsvermerkes basierend auf der Information,
die in dem Freimachungsvermerk gedruckt ist, und der gedruckten
Zieladresse zu verifizieren. Außerdem
wurde auch vorgeschlagen, Kryptografie mit einem geheimen Schlüssel als
eine Alternative zu dem oben beschriebenen System mit einem öffentlichen
Schlüssel
zu verwenden. In dem System mit einem geheimen Schlüssel ist
verifizierbare kryptografisch gesicherte Information auch als Teil
des Freimachungsvermerkes inkludiert.
-
Ein
Artikel mit dem Titel "Cryptographic
Postage indicia" von
Tygar et al kann in "Lecture
notes in computer science",
Volume 1179, veröffentlicht
durch den Springer-Verlag im Dezember 1996, gefunden werden. In
diesem Artikel wird die Verwendung von kryptografischen Techniken
erörtert,
um mehrere Typen ungeeigneter Verwendung von Zählfreimachungsvermerken zu
verhindern. Es wird ein Postsystem beschrieben, das se rienmäßig produzierte Barcode-Technologie,
gegen Eingriffe gesicherte Einrichtungen und Kryptografie in einem
vollständig integrierten
sicheren Frankiersystem kombiniert. Von dem System wird behauptet,
Schutz gegen Manipulation mit Frankiermaschinen, um betrügerisch
zusätzliches
Porto zu erhalten, Fälschung
und Kopie von Portofreimachungsvermerken, nichtautorisierte Verwendung
von Frankiermaschinen und gestohlene Frankiermaschinen vorzusehen.
-
Ungeachtet
dessen, ob ein System mit einem öffentlichen
oder einem geheimen Schlüssel
genutzt wird, verwenden beide Systeme einen Schlüssel, der innerhalb der Frankiermaschine
sicher und geheim gespeichert ist. Dieser gespeicherte Schlüssel wird
als ein privater Schlüssel
in einem System mit einem öffentlichen
Schlüssel
und ein geheimer Schlüssel
in einem System mit einem geheimen Schlüssel bezeichnet. In jedem Fall
wird der gespeicherte Schlüssel
verwendet, um gewisse Information, die innerhalb des gedruckten
Portofreimachungsvermerkes enthalten ist, kryptografisch zu sichern. Da
jedoch die Sicherheit von jedem System von der Aufrechterhaltung
der Geheimhaltung des gespeicherten Schlüssels abhängig ist, ist es zwingend, dass
ein derartiger gespeicherter Schlüssel nicht kompromittiert wird.
-
Einer
der Faktoren, der die Verletzlichkeit des gespeicherten Schlüssels gegenüber Angriffen, wie
etwa Kryptoanalyse, differenzieller Fehleranalyse und differenzieller
Leistungsanalyse erhöht,
ist der Umfang seiner Verwendung. D.h. je mehr der gespeicherte
Schlüssel
verwendet wird, um Daten kryptografisch zu sichern, desto verletzlicher
ist er gegenüber
diesen Angriffen. Um dieses Problem teilweise zu lösen, wurde
vorgeschlagen zu fordern, dass die Frankiermaschine einen neuen
geheimen Schlüssel erhält, nachdem
eine vorbestimmte Zeitperiode abgelaufen ist. Das Problem bei diesem
Verfahren besteht darin, dass es die tatsächliche Verwendung des ge speicherte
Schlüssels
beim Generieren von kryptografisch gesicherten Freimachungsvermerkbildern nicht
notwendigerweise widerspiegelt. Falls somit eine spezielle Frankiermaschine
eine extrem hohe Verwendung aufweist, kann Warten auf den Ablauf der
vorbestimmten Zeitperiode, bevor die Änderung des gespeicherte Schlüssels gefordert
wird, nicht eine befriedigende Sicherheitslösung sein.
-
Eine
Lösung
für dieses
Problem wäre
es, eine Variable, z.B. eine Stückzahl,
die ein Maß einer Verwendung
des Gerätes
ist, in den Portofreimachungsvermerk zusammen mit Information einzubeziehen,
was einem Verifizierer erlauben würde zu verifizieren, dass die
Variable innerhalb vorbestimmter Grenzen war. Da die Stückzahl typischerweise
ein Teil der signierten Daten in einem Portofreimachungsvermerk
ist, ist ihre Genauigkeit sichergestellt, und Verifizierung, dass
sie innerhalb vorbestimmter Grenzen liegt, würde eine genaue Anzeige der
Notwendigkeit vorsehen, den Geräteschlüssel zu ändern.
-
In
anderen Anwendungen bildet die Variable einen inhärent erforderlichen
Teil der Mitteilung und ist selbst-verifizierend, z.B. der Betrag
eines Schecks, oder kann durch den Verifizierer direkt bestimmt
werden, z.B. eine Menge von Gütern,
die von einem Anbieter geordert wird. Somit würde verifizierbare Information,
dass der Betrag innerhalb der Autorität eines Vertreters war, verhindern,
dass Vertreter Schecks schreiben oder Mengen bestellen, die ihre
Autorität überschreiten.
-
Entsprechend
ist es ein Ziel der gegenständlichen
Erfindung, ein Verfahren und ein System vorzusehen, worin ein Mitteilungsabsender
durch eine dritte Seite berechtigt und autorisiert wird, eine verifizierbare
Mitteilung zu generieren, die nur aussagt, dass eine Variable innerhalb
vorbestimmter Gren zen ist, falls die Variable innerhalb dieser vorbestimmten Grenzen
ist.
-
Gemäß einem
ersten Aspekt der Erfindung wird ein Verfahren zur Verwendung in
einem System vorgesehen, inkludierend einen Mitteilungsabsender und
einen Mitteilungsverifizierer, wobei das Verfahren vorgesehen ist
zum Erzeugen einer ersten Mitteilung und Verifizieren, dass eine
zu der ersten Mitteilung gehörige
Variable zwischen einer vorbestimmten oberen Grenze und einer vorbestimmten
unteren Grenze ist, wobei das Verfahren die Schritte umfasst: Bereitstellen
einer Falltürfunktion
R von einer dritten Seite an den Mitteilungsabsender und den Mitteilungsverifizierer,
wobei die Falltürfunktion
R eine korrespondierende inverse Funktion R–1 aufweist,
die durch die dritte Seite geheim gehalten wird; Bestimmen eines
ganzzahligen Wertes K gleich der Differenz zwischen der oberen Grenze
und der unteren Grenze; Bereitstellen einer zweiten Mitteilung,
die R–K(T)
inkludiert, von der dritten Seite an den Mitteilungsabsender, wobei
T ein Wert innerhalb eines Bereiches der Falltürfunktion R ist; Erzeugen einer
dritten Mitteilung Sx=Rx(R–K(T))
bei dem Mitteilungsabsender, wobei x ein ganzzahliger Wert gleich
dem absoluten Wert der Differenz zwischen einem laufenden Wert der
Variable und einem ersten Einen der oberen Grenze und der unteren
Grenze ist; Eingliedern wenigstens der dritten Mitteilung Sx in die erste Mitteilung; Empfangen der
ersten Mitteilung bei dem Mitteilungsverifizierer, wobei der Mitteilungsverifizierer
die dritte Mitteilung Sx aus der ersten
Mitteilung wiederherstellt, und der Mitteilungsverifizierer weiterhin
den laufenden Wert der Variable und einen zweiten Einen der oberen
Grenze und der unteren Grenze bestimmt; und Bestätigen bei dem Mitteilungsverifizierer,
dass Ry(Sx)=T ist,
wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz
zwischen dem laufenden Wert der Variable und dem zweiten Einen der
oberen Grenze und der unteren Grenze ist.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein System vorgesehen zum Erzeugen
einer ersten Mitteilung und Verifizieren, dass eine zu der ersten
Mitteilung zugehörige
Variable innerhalb einer vorbestimmten oberen Grenze und unteren
Grenze ist, wobei das System umfasst: ein Datenzentrum, das eine
Falltürfunktion
R und eine korrespondierende inverse Funktion R–1 aufweist,
wobei die korrespondierende inverse Funktion R–1 durch
das Datenzentrum geheimgehalten wird; ein Mitteilungsabsendesystem;
und eine Verifikationseinrichtung; wobei das Datenzentrum ausgebildet
ist, die Falltürfunktion R
an das Mitteilungsabsendesystem und an die Verifikationseinrichtung
bereitzustellen, wobei das Datenzentrum ausgebildet ist, um einen
ganzzahligen Wert K gleich der Differenz zwischen der oberen Grenze
und der unteren Grenze zu bestimmen; und das Datenzentrum weiterhin
ausgebildet ist, um eine zweite Mitteilung einschließlich R–K(T)
an das Mitteilungsabsendesystem bereitzustellen, wobei T ein Wert
innerhalb des Bereiches der Falltürfunktion R ist; das Mitteilungsabsendesystem
ausgebildet ist, um eine dritte Mitteilung Sx=Rx(R–K(T)) zu erzeugen, wobei
x ein ganzzahliger Wert gleich dem absoluten Wert der Differenz
zwischen einem laufenden Wert der Variable und einem ersten Einen
der oberen Grenze und der unteren Grenze ist; wobei das Mitteilungsabsendesystem
weiterhin ausgebildet ist, wenigstens die dritte Mitteilung Sx in die erste Mitteilung einzugliedern;
und die Verifikationseinrichtung ausgebildet ist, um die erste Mitteilung
zu empfangen und die dritte Mitteilung Sx aus
der ersten Mitteilung wiederherzustellen, wobei die Verifikationseinrichtung
weiterhin ausgebildet ist, den laufenden Wert der Variable und einen
zweiten Einen der oberen Grenze und der unteren Grenze zu bestimmen;
und zu bestätigen,
dass Ry(Sx)=T ist,
wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz
zwischen dem laufenden Wert der Variable und dem zweiten Einen der
oberen Grenze und der unteren Grenze ist.
-
In
einer Variante ist die erste Mitteilung ein Portofreimachungsvermerk.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung wird der
postalische Freimachungsvermerk durch ein Portozählsystem unter Verwendung eines
Chiffrierschlüssels
verschlüsselt,
und die zweite Mitteilung wird zu dem System übertragen, wenn der Schlüssel geändert ist.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung inkludiert
der Klartext T eine Identifikation des Portozählsystems.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung inkludiert
der Klartext T ferner die andere Grenze.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung wird der
laufende Wert der Variable dem Verifizierer durch Aufnahme in die
erste Mitteilung bereitgestellt.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung ist der
aktuelle Wert der Variable in der Bedeutung der ersten Mitteilung
inhärent.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung wird der
laufende Wert der Variable direkt durch den Verifizierer bestimmt.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung umfasst
die dritte Mitteilung Sx die erste Mitteilung.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung ist die
eine Grenze die untere Grenze.
-
In Übereinstimmung
mit einer anderen Variante der gegenständlichen Erfindung ist die
eine Grenze die obere Grenze.
-
Andere
Ziele und Vorteile der gegenständlichen
Erfindung werden einen Durchschnittsfachmann aus Betrachtung der
angefügten
Zeichnungen und der nachstehend dargelegten detaillierten Beschreibung
offensichtlich. In den Zeichnungen sind:
-
1 ein
schematisches Blockdiagramm eines Portozählsystems, das zur Verwendung
mit dem Verfahren der gegenständlichen
Erfindung fähig
ist;
-
2 ein
Flussdiagramm, das ein bekanntes Verfahren für die Erzeugung eines Portofreimachungsvermerkes
innerhalb des Portozählsystems von 1 zeigt;
-
3 ein
schematisches Blockdiagramm eines Systems, das zur Verwendung mit
dem Verfahren der gegenständlichen
Erfindung fähig
ist, inkludierend eine Frankiermaschine, ein Datenverarbeitungszentrum
und verifizierende Stationen;
-
4 ein
Flussdiagramm, das eine Initialisierung des Systems von 3 zeigt;
-
5A, B und C Flussdiagramme, in Übereinstimmung
mit einer Ausführungsform
der gegenständlichen
Erfindung, des Betriebs eines Datenverarbeitungszentrums, eines
Portozählsystems bzw.
einer verifizierenden Station; und
-
6A und B Flussdiagramme,
in Übereinstimmung
mit einer anderen Ausführungsform
der gegenständlichen
Erfindung, des Betriebs eines Portozählsystems bzw. einer verifizierenden Station.
-
DETAILLIERTE
BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN DER GEGENSTÄNDLICHEN
ERFINDUNG
-
Im
allgemeinen wird das Verfahren der gegenständlichen Erfindung mittels
dedizierter oder speziell programmierter Einrichtungen ausgeführt. In der
bevorzugten Ausführungsform,
die nachstehend beschrieben wird, ist der Mitteilungsabsender, oder das
Mitteilungsveranlassungssystem ein Portozählsystem, das postalische Freimachungsvermerke
veranlasst, der Verifizierer oder das Verifizierungssystem ist ein
System, das durch einen Postdienst oder eine ähnliche Organisation betrieben
wird, und die dritte Seite ist ein Datenzentrum, das typischerweise durch
eine zuverlässige
dritte Seite betrieben wird, wie etwa ein Anbieter von Portozählsystemen
oder eine spezielle Organisation innerhalb des Postdienstes.
-
Bezug
nehmend auf 1 inkludiert ein Portozählsystem,
wie allgemein bei 202 gezeigt, einen Personalcomputer 204,
der mit Monitor 206, Tastatur 208 und Drucker 210 verbunden
ist. Personalcomputer 204 inkludiert zusätzlich ein
Verarbeitungsteilsystem 212 mit zugehörigem Speicher 214.
Verarbeitungsteilsystem 212 ist mit Kommunikationsport 216 für eine Kommunikation
mit einem sicheren Portozählabrechnungsteilsystem 218 und
Modem 220 zum Kommunizieren mit einer entfernten Einrichtung 222 verbunden,
die kein Teil von Portozählsystem 202 ist.
Es sollte erkannt werden, dass in der Organisation und der Struktur
von Personalcomputer 204 ebenso wie im sicheren Portozählabrechnungsteilsystem 218 viele
Variationen implementiert sein könnten.
Als ein Beispiel können
die Kommunikationen von Modem 220 zu der entfernten Einrichtung mittels
fester Verdrahtung, Funkfrequenz oder anderen Kommunikationen inkludierend
das Internet ausgeführt
werden. Portozählabrech nungsteilsystem 218 kann
viele Formen annehmen, wie etwa z.B. ein sicheres System eines Tresortyps
oder ein sicheres Smart-Karten-System.
-
Portozählabrechnungsteilsystem 218 inkludiert
Prozessor 224, der mit Speicher 226 gekoppelt ist.
Prozessor 224 hat eine Verschlüsselungsengine (Verschlüsselungsmaschine) 228,
Hashfunktionsprozessor 230, einen sicheren Takt 232 und
Kommunikationsport 234 mit sich verbunden. Speicher 226 kann
in seinem Bereich unterschiedliche Daten ebenso wie die Betriebsprogramme
für das
Portozählabrechnungsteilsystem 218 gespeichert
haben. Die Daten, die als im Speicher 226 gespeichert gezeigt
werden, inkludieren einen privaten Schlüssel 246 einer spezifizierten
Länge (d.h.
512, 1024 bis 4096 Bits) entsprechend einem öffentlichen Schlüssel 247,
Zertifikatsdaten vom öffentlichen
Schlüssel 248 (welche
entweder ein tatsächliches
Zertifikat vom öffentlichen
Schlüssel
oder ein eindeutiger Zertifikatsidentifikator vom öffentlichen
Schlüssel
sein können),
eine Stückzahl
eines erteilten Freimachungsvermerkes 249, konventionelle
aufsteigende/absteigende Registerschaltungstechnik der Portoabrechnung 250,
die den Betrag von ausgegebenem Porto abrechnet, andere Daten 251,
die als Teil des gedruckten Freimachungsvermerkes inkludiert sein
können
(wie etwa ein Algorithmusidentifikator, Kundenidentifikator und
Softwareidentifikator), Freimachungsvermerkbilddaten und zugehörige Programmierung 252,
die verwendet werden, um das Portofreimachungsvermerkbild aufzubauen,
eine maximale Stückzahl 254,
ein spezielles zukünftiges Datum 256 und
einen maximalen Wert vom aufsteigenden Register 258. Abrechnungsschaltungstechnik 250 kann
konventionelle Abrechnungsschaltungstechnik sein, die den zusätzlichen
Vorteile aufweist, dazu fähig
zu sein, mit zusätzlichen
vorher bezahlten Portogeldmitteln über eine Kommunikation mit
einem entfernten Datenzentrum erneut aufgeladen zu werden.
-
Bezug
nehmend auf 2 wird der Betrieb vom Portozählsystem 202 in
Verbindung mit Erzeugung und Druck eines Portofreimachungsvermerkes erläutert. In
Schritt S1 erzeugt ein Benutzer ein Poststück unter Nutzung eines Anwendungsprogramms, das
in Speicher 214 gespeichert ist. Bei Abschluss des Poststücks kann
der Benutzer wählen,
Porto darauf angewendet zu haben, durch Klicken auf ein Symbol,
das auf Monitor 206 erscheint, oder alternativ Drücken einer
speziellen Funktionstaste von Tastatur 208 (Schritt S3).
Sobald die Portoanwendungsoption gewählt wurde, sendet Personalcomputer 204 in
jedem Fall eine derartige Anforderung zusammen mit dem angeforderten
Portobetrag zum Portozählabrechnungsteilsystem 218 über Kommunikationsports 216 und 234 (Schritt
S5). In Schritt S7 erzeugt Hashfunktionsprozessor 230 einen
Mitteilungsauszug von gewählten
Daten, die als Teil des Freimachungsvermerkes zu inkludieren sind.
Portozählabrechnungsteilsystem 218 prüft dann
entsprechende Zertifikatsdaten 252 um zu bestimmen, ob
sie abgelaufen sind (über
ein Validierungsdatum hinaus) (Schritt S9). Falls die Antwort in
Schritt S9 "JA" ist, wird die Anforderung
zurückgewiesen
und der Benutzer wird über
eine derartige Zurückweisung über Monitor 206 in
Schritt S11 benachrichtigt. Falls die Antwort in Schritt S9 "NEIN" ist, bestimmt Portozählteilsystem 218,
ob in Abrechnungsschaltungstechnik 250 ausreichende Geldmittel
verfügbar
sind, um das angeforderte Porto zu bezahlen (Schritt S13). Falls die
Antwort in Schritt S13 "NEIN" ist, wird die Anforderung
zurückgewiesen
und der Benutzer wird über eine
derartige Zurückweisung über Monitor 206 benachrichtigt
(Schritt S11). Falls andererseits die Antwort in Schritt S13 "JA" ist, wird der Betrag
von dem Porto, das abzugeben ist, innerhalb von Abrechnungsschaltungstechnik 250 abgezogen
(Schritt S17). In Schritt S19 wird der Mitteilungsauszug dann unter
Nutzung des privaten Schlüssel 246 und
Verschlüsselungsengine 228 (die
den Verschlüsselungsalgorithmus
enthält)
verschlüsselt.
Das Freimachungsvermerkbild wird dann unter Verwendung der Frei machungsvermerkbilddaten
und des Programms 252 erzeugt und das Freimachungsvermerkbild
inkludierend den verschlüsselten
Mitteilungsauszug und Zertifikatsdaten 252 werden über Computer 204 zu Drucker 210 zum
Drucken auf einem Poststück,
wie etwa einem Umschlag, gesendet (Schritt S21). Die obige Beschreibung
in Bezug auf die Erzeugung des digital signierten Portofreimachungsvermerkes
und den Betrieb des Portozählsystems
ist bekannt, sodass eine weitere detaillierte Erörterung als nicht gerechtfertigt
betrachtet wird.
-
Zurückkehrend
zu 1 ist gegenwärtig
bekannt, ein Inspektionsdatum 260 innerhalb eines Speichers 226 von
Portozählsystem 202 zu
speichern. Dieses Inspektionsdatum 260 wird verwendet um
sicherzustellen, dass Portozählsystem 202 mit Datenzentrum 222 auf
einer regulären
Basis kommuniziert, um eine Ferninspektion vom Portozählsystem 202 durch
das entfernte Datenzentrum 222 zu bewerkstelligen. Das
heißt
falls der gesicherte Takt 232 zeigt, dass ein aktuelles
Datum über
ein gespeichertes Inspektionsdatum 260 hinaus ist, ist
Portozählsystem 202 programmiert,
das Drucken eines Portofreimachungsvermerkes zu verhindern, bis
Portozählsystem 202 Datenzentrum 222 kontaktiert
und die erforderliche Ferninspektion erfolgreich durchführt. Auf
einen erfolgreichen Abschluss der Ferninspektion hin initiiert Datenzentrum 222 eine
Speicherung eines neuen nächsten
Inspektionsdatums im Speicher 226 vom Portozählsystem 202,
wobei dadurch ein fortgesetzter Betrieb vom Portozählsystem 202 zum
Drucken eines Freimachungsvermerkes erlaubt wird. Das gleiche Konzept,
das ein spezielles zukünftiges
Datum 256 nutzt, kann verwendet werden um sicherzustellen,
dass Schlüsselpaar 246 und 247 periodisch
geändert
wird. Das heißt
wenn der sichere Takt 232 ein spezielles zukünftiges
Datum 256 erreicht, wird vom Portozählsystem 202 gefordert, Datenzentrum 222 zu
kontaktieren, um eine Speicherung eines neuen Schlüsselpaars 246, 247 im
Portozählsystem 202 zu
initiieren. Bis dieser Kontakt durchge führt ist, ist Portozählsystem 202 zum
Erzeugen eines gültigen
Freimachungsvermerkes mit dem abgelaufenen Schlüsselpaar 246, 247 nicht
fähig, und/oder
das Portozählsystem
kann als zum Drucken eines Freimachungsvermerkes unfähig erachtet werden.
-
Das
oben beschriebene zeitabhängige
System, in dem es erforderlich ist, dass die Schlüssel mit der
Zeit zu ändern
sind, ist unzureichend, wie zuvor erörtert, da es die tatsächliche
Verwendung (Zahl von verwendeten Malen) vom privaten Schlüssel 246 bei kryptografischer
Absicherung von Daten nicht berücksichtigt.
Somit kann ein Portozählsystem 202 mit hoher
Verwendung für
einen Kryptoanalyseangriff über
die gleiche Zeitperiode empfänglicher
als ein System mit geringer Verwendung sein. Die momentane Erfindung überwindet
dieses Problem, indem sie eine Änderung
von Schlüsseln
basierend auf einem Nicht-Zeit-Parameterwert fordert, wie etwa einem,
der den Umfang einer Verwendung von gespeicherten kryptografischen
Schlüsseln 246, 247 beim Erzeugen
eines kryptografisch gesicherten Portofreimachungsvermerkes anzeigt.
Z.B. können
die gespeicherte maximale Stückzahl 254 und/oder
der maximale Wert vom aufsteigenden Register 258 die Parameterwerte
sein, die verwendet werden um zu fordern, dass ein neues Schlüsselpaar 246, 247 erzeugt
wird. Wenn Portostückzahl 249 die
gleiche wie die maximale Stückzahl 254 ist,
oder der maximale Wert vom aufsteigenden Register 258 der
gleiche wie der Wert vom aufsteigenden Register in Abrechnungsschaltungstechnik 250 ist,
fordert somit Portozählsystem 202 selbst,
mit dem entfernten Datenzentrum 222 zu kommunizieren, um
auf eine bekannte Art und Weise die Erzeugung und Speicherung von neuen
Schlüsseln 246, 247 im
Speicher 226 zu initiieren. Die Programmierung im Portozählsystem 202 ist
derart, dass bis die Kommunikation mit Datenzentrum 222 und
die Erzeugung und Speicherung von neuen Schlüsseln 246, 247 erfolgreich
abgeschlossen ist, das Drucken eines gültigen Portofreimachungs vermerkes
durch Portozählsystem 202 nicht möglich ist
und/oder verhindert wird, dass Portozählsystem 202 einen
Portofreimachungsvermerk druckt. Außerdem sendet als Teil der
Kommunikation einer Erzeugung eines neuen Schlüssels mit Datenzentrum 222 Datenzentrum 222 zu
Portozählsystem 202 eine
neue maximale Stückzahl 254 und
einen neuen maximale Wert vom aufsteigenden Register 258,
zugehörig
zum neu gespeicherten Schlüsselpaar 246, 247,
um einen fortgesetzten Druck eines gültigen postalischen Freimachungsvermerkes
durch Portozählsystem 202 zu
gestatten.
-
In
nachstehend beschriebenen anderen Ausführungsformen können Schlüsseländerungen auch
auf zeitbasierten Variablen in Übereinstimmung mit
der gegenständlichen
Erfindung basieren.
-
Die
oben erörterten
Parameter von maximaler Stückzahl 254 und
maximalem Wert vom aufsteigenden Register 258 beziehen
sich jeder auf die tatsächliche
Zahl von Malen, die der private Schlüssel 246 verwendet
wird, um einen Freimachungsvermerk kryptografisch zu sichern. Das
heißt
in vielen Portozählsystemen
wird Stückzahl 249 auf
einer Basis von eins zu eins der Verwendung vom öffentlichen Schlüssel 246 entsprechen.
Wo jedoch Portozählsystem 202 Stapel
von Post verarbeitet, die einen einzelnen Portofreimachungsvermerk
hat, der dazu gehört, könnte ein
getrennter Zähler
verwendet werden, um die Erzeugung von jedem Freimachungsvermerk
zu zählen.
An Stelle einer gespeicherten maximalen Stückzahl 254 würde deshalb
eine maximale Freimachungsvermerkzahl verwendet um zu bestimmen, wann
ein neues Schlüsselpaar
erforderlich ist. Während
der Wert vom aufsteigenden Register der tatsächlichen Verwendung vom privaten
Schlüssel 246 nicht
auf einer Basis von eins zu eins entspricht, zeigt er andererseits
die tatsächliche
Verwendung vom privaten Schlüssel 246 an.
Falls z.B. das kleinste Porto, das auf ein Poststück anwendbar
ist, als 33 Cent betrachtet wird, wäre die maximale angenommene
Verwendung von Portozählsystem 202 der
Wert vom aufsteigenden Register, geteilt durch 33 Cent. Während diese
Kalkulation die genaue Verwendung vom privaten Schlüssel 246 nicht
repräsentiert,
kann sie somit verwendet werden, einen maximalen Wert vom aufsteigenden
Register 258 festzusetzen, der mindestens teilweise die
tatsächliche
Verwendung vom privaten Schlüssel 246 anzeigt.
Außerdem
repräsentiert
der maximale Wert vom aufsteigenden Register 258 in sich
und von sich selbst eine Verwendung vom öffentlichen Schlüssel 246 bezüglich einer
Menge vom abgegebenen Porto. Zum Zweck von Sicherheit kann es wünschenswert
sein, einfach die Verwendung vom öffentlichen Schlüssel 246 zu
begrenzen, da er in Verbindung mit einer vorbestimmten Menge von
abgegebenem Porto verwendet wurde, ungeachtet der tatsächlichen
Zahl von Malen, die der öffentliche
Schlüssel 246 verwendet
wurde, um ein derartiges Porto abzugeben.
-
Wie
oben erörtert,
lädt nach
der erfolgreichen Erzeugung und Speicherung von neuen Schlüsseln 246, 247 im
Portozählsystem 202 Datenzentrum 222 einen
neuen maximalen Stückzahlwert 254 und/oder
einen neuen maximalen Wert vom aufsteigenden Register 258 in
Portozählsystem 202 herunter.
Die neuen Werte bilden die Basis dafür, wann es erforderlich ist,
die nächste
neue Menge von Schlüsseln
auf die oben beschriebene Art und Weise zu installieren. Das Herunterladen
und die Verifizierung dieser neuen Werte wird nun mit Bezug auf 3, 4, 5A, B und C und 6A und B beschrieben.
-
Anfangs
generiert Datenzentrum 222 eine "Falltür"-Funktion R. Wie gut bekannt ist, ist
eine Falltürfunktion
eine Funktion, deren Umkehrung R–1 aus R
und speziellen Werten R(T), R(T'),
... schwer zu berechnen ist; aber relativ leicht mit gewissen Daten, z.B.
einem privaten Schlüssel,
bestimmt wird. Verschlüsselungsalgorithmen
mit einem öffentlichen Schlüssel sind
geeignete Falltürfunktionen,
und die gut bekannte RSA- Funktion
wird bevorzugt, da sie einfache Kalkulationen der Formen RK(T) oder R–K(T) erlaubt;
wobei K jeweils Iterationen von R oder R–1 mit T
darstellt.
-
In 4 initialisiert
Datenzentrum 222 das System von 3 und sendet
in 300 Funktion R zu Portozählsystem 202 und Verifizierungseinrichtung 278.
In 302 speichert Datenzentrum 222 R-1 sicher, sodass
R-1 geheim unterhalten wird.
-
5A zeigt
den Betrieb von Datenzentrum 222 beim Festsetzen einer
Grenze für
eine Variable, die sich auf den Umfang von Schlüsselverwendung (z.B. eine Zahl
von Poststücken)
bezieht, wenn ein neuer Schlüssel
angefordert wird, oder in einer beliebigen anderen Zeit, wenn eine
Grenze in Operationen erneuert werden muss, wie etwa nach einer
Geräteinspektion.
-
In 306 erzeugt
Zentrum 222 eine zweite Mitteilung R–K(T),
wobei T ein Klartext ist, der als ganze Zahl kodiert ist, K eine
ganze Zahl ist, die die Differenz zwischen den vorbestimmten oberen
und unteren Grenzen Nmax und Nmin darstellt, wobei die Grenzen auf
eine beliebige geeignete Art und Weise bestimmt werden können, und
R–K(T)
K Iterationen von Umkehrungsfunktion R–1 mit
T darstellt. Im allgemeinen ist der Inhalt von T nicht kritisch,
da, wie weiter nachstehend beschrieben wird, eine Wiederherstellung
einer beliebigen verständlichen
Mitteilung die Annahme verifizieren wird, dass der laufende Wert
der Variable zwischen Grenzen Nmax und Nmin ist. In der gezeigten
bevorzugten Ausführungsform ist
T = "meter#, Nmax,
Nmin", wobei "meter#" ("Gerät#") Zählsystem 202 identifiziert.
-
In 308 sendet
Zentrum 222 "R–K(T),
Nmax" zu Zählsystem 202.
-
(In
der gezeigten Ausführungsform
sind aufeinanderfolgende Bereiche von Grenzen zusammenhängend und
Nmin ist das vorhe rige Nmax oder (anfangs) 0 und müssen nicht
zu dem Mitteilungsabsender gesendet werden. In anderen Ausführungsformen
werden sowohl die oberen als auch unteren Grenzen zu dem Mitteilungsabsender
jedes Mal gesendet, wenn die Grenzen geändert werden. In anderen Ausführungsformen
ist Nmin konstant, typischerweise 0.)
-
5B zugewandt
empfängt
Portozählsystem 202 in 310 R–K(T),
und wartet in 312, bis Freimachungsvermerke zu drucken
sind. Wenn Freimachungsvermerke zu drucken sind, bestimmt Zählsystem 202 in 314 n,
die Differenz zwischen dem laufenden Wert der begrenzten Variable
N und Nmin.
-
In
der gezeigten Ausführungsform
ist Variable N die Zahl von Poststücken.
-
In
anderen Ausführungsformen
sind:
Nmax = maximaler wert vom aufsteigenden Register
N
= laufender Wert vom aufsteigenden Register
Nmin = vorherige
Wert vom aufsteigenden Register; oder
Nmax = maximale Zahl
von Tagen seit Inspektion
N = laufendes Datum
Nmin = Datum
von letzter Inspektion.
-
Einem
Durchschnittsfachmann werden noch andere Ausführungsformen in Bezug auf postalische Freimachungsvermerke
oder andere Typen von Mitteilungen offensichtlich sein und sind
innerhalb der Betrachtung der gegenständlichen Erfindung.
-
In 314 bestimmt
System 202n und erzeugt in 316 eine dritte Mitteilung
Sn = Rn(R–K(T)),
und bezieht in 318 Sn, Nmax in
den laufenden Freimachungsvermerk ein, der zu drucken ist. Falls
N, oder Information, aus der N bestimmt werden kann, nicht anderweitig
in den Freimachungsvermerk einbezogen ist, kann es auch in 318 einbezogen
werden.
-
In
anderen Ausführungsformen
(N ist z.B. eine Menge von Gütern,
die durch den Verifizierer zuzustellen sind) kann der Verifizierer
N direkt bestimmen.
-
In 320 bestimmt
Zählsystem 202,
ob N = Nmax ist, d.h. ob die vorbestimmte Grenze erreicht wurde,
und fordert, falls ja, in 322 einen neuen Schlüssel an,
wie oben beschrieben, und kehrt zu 310 zurück. Falls
die Grenze nicht erreicht wurde, bestimmt System 202 in 326,
ob weitere Freimachungsvermerke zu drucken sind, und kehrt, falls
ja, zu 314 zurück,
und beendet anderenfalls.
-
Ein
Durchschnittsfachmann wird erkennen, dass andere Operationen bezüglich der
Erzeugung von postalischen Freimachungsvermerken durch Portozählsystem 202 gleichzeitig
mit den Operationen von 5B ausgeführt werden,
und derartige Operationen hier nicht weiter für ein Verständnis der gegenständlichen
Erfindung erörtert
werden müssen.
-
5C zeigt
den Betrieb von Verifizierungseinrichtung 278. In 330 gibt
Einrichtung 278 einen Freimachungsvermerk durch eine konventionelle
Abtastausrüstung 280 ein,
und bestimmt in 334 Sn, Nmax und N aus dem Freimachungsvermerk.
In anderen Ausführungsformen
kann Datenzentrum 222 Nmax der Verifizierungseinrichtung 278 auf
eine beliebige geeignete Art und Weise bereitstellen, z.B. durch
direkte Kommunikation oder durch Veröffentlichung einer Datenbank
von Werten von Nmax für verschiedene
Zählsysteme.
Es wird jedoch eine Bereitstellung durch Einbeziehung in dem Freimachungsvermerk
bevorzugt, da im allgemeinen ein Verifizierer Mitteilungen von zahlreichen
Veranlassern empfangen wird und eine Einbeziehung von Nmax die Notwendigkeit
beseitigen wird, auf eine Datenbank von Grenzen zuzugreifen und
sie zu unterhalten.
-
Dann
verwendet in 336 Einrichtung 278 ein kryptografisches
Modul 274, um Rp(Sn)
zu berechnen; wobei p = Nmax – N
ist, und bestätigt
in 338, dass Rp(Sn)
= Rp(Rn(R–K(T)))
= T ist. Falls dies nicht bestätigt
wird, d.h. falls ein verständlicher
Klartext nicht wiederhergestellt wird, tritt Einrichtung 278 in 340
in eine Fehlerroutine ein, und beendet anderenfalls. Details dieser
Routine bilden keinen Teil der gegenständlichen Erfindung und müssen hier
nicht weiter erörtert
werden. Wo "T" gewählt wird,
wie oben beschrieben, ist eine weitere Bestätigung durch Bestätigen, dass
das "meter#", das aus "T "wiederhergestellt
wird, mit der (normalerweise inkludierten) Gerätenummer in dem Portofreimachungsvermerk übereinstimmt
und dass Werte von Nmax und Nmin, die aus "T" wiederhergestellt
werden, mit den verwendeten Grenzen übereinstimmen, verfügbar.
-
(In
der obigen Beschreibung ist die Ähnlichkeit
einer Iteration von Funktion R und Umkehrung R–1 und
Multiplikation von Potenzen offensichtlich. Es ist jedoch kritisch
die Unterscheidung zu vermerken, dass, wie oben erörtert, R–1 aus
R nicht leicht bestimmt werden kann. Falls somit m oder n für den Mitteilungsveranlasser,
oder p oder q für
den Verifizierer kleiner als Null sind, ist der Veranlasser oder
Verifizierer nicht in der Lage, die oben beschriebenen Algorithmen
aus zuführen.)
-
Da
in der obigen Ausführungsform
Funktion R nicht geheim gehalten werden muss, ist es für einen
Angreifer möglich,
verifizierbare Mitteilungen für Werte
N + D < Nmax aus
Kenntnis einer Mitteilung Sn (n = N – Nmax)
als RD(Sn) = Sn, (n' =
N + D – Nmin) zu
erzeugen. 6A und 6B zeigen
eine andere Aus führungsform
der gegenständlichen
Erfindung, die dieses Problem überwindet.
-
6A zeigt
den Betrieb einer Frankiermaschine oder eines anderen Mitteilungsveranlassers
in Übereinstimmung
mit dieser Ausführungsform
und entspricht im wesentlichen 5B, während 6B im
wesentlichen 5C entspricht und den Betrieb eines
Verifizierers zeigt. Ein Betrieb des Datenzentrums ist unverändert.
-
In 6A sind
Schritte 410, 412, 420, 422 und 426 im
wesentlichen den entsprechenden Schritten identisch, die oben hinsichtlich 5B beschrieben
wurden. In 414 bestimmt System 202 m, m = Nmax – N, und
erzeugt in 416 eine dritte Mitteilung Sm =
Rm(R–K(T)), und bezieht in 418 Sm,
Nmin in den laufenden Freimachungsvermerk ein, der zu drucken ist.
-
In 6B sind
Schritte 430 und 440 im wesentlichen den entsprechenden
Schritten identisch, die oben hinsichtlich 5C beschrieben
wurden. In 436 verwendet Einrichtung 278 ein kryptografisches Modul 274,
um Rq(Sm) zu berechnen;
wobei q = N – Nmin
ist, und bestätigt
in 438, dass Rq(Sm)
= Rq(Rm(R–K(T)))
= T ist. Falls dies nicht bestätigt
wird, d.h. falls ein verständlicher
Klartext nicht wiedergewonnen wird, tritt Einrichtung 278 in 440 in
eine Fehlerroutine ein, und beendet anderenfalls.
-
In
dieser Ausführungsform
kann ein Angreifer verifizierbare Mitteilungen für Werte N + D aus Kenntnis
von Sm nicht drucken. Ein Angreifer kann verifizierbare
Mitteilungen für
Werte N – D > Nmin aus Kenntnis
von Mitteilung Sm(m = Nmax – N) als RD(Sm) = Sm' (m' = Nmax – (N – D)) erzeugen;
es wird jedoch im allgemeinen, und insbesondere in Portozählungsanwendungen,
angenommen, dass es kritischer ist, sich gegen betrügerische
Versuche zu schützen,
um obere Grenzen zu über schreiten.
Es sollte jedoch vermerkt werden, dass in Anwendungen, wie etwa
Portozählung,
wo die Variable N monoton ansteigt, aufeinanderfolgende Werte für Sn als D Iterationen von R mit dem vorherigen
Wert erzeugt werden können,
wie oben beschrieben; dabei wird die Berechnungslast in dem Gerät stark
reduziert. Somit wird für
bestimmte derartige Anwendungen ein Kompromiss zwischen Sicherheit
und Berechnungseffizienz existieren.
-
Etwas
anders ausgedrückt
können
die zwei Ausführungsformen,
oder Protokolle, die oben beschrieben werden, als Variationen eines
einzelnen Protokolls betrachtet werden, wo der Mitteilungsabsender
Sx erzeugt, wobei x gleich dem Absolutwert der
Differenz zwischen N und einer der Grenzen ist, und der Verifizierer
Ry(Sx) erzeugt,
wobei y gleich dem Absolutwert der Differenz zwischen N und der anderen
der Grenzen ist.
-
Es
ist ein besonderer Vorteil der gegenständlichen Erfindung, wie aus
den obigen Beschreibungen klar ist, dass selbst wenn ein Angreifer
alle Geheimnisse in dem Portozählsystem 202 erhält, inkludierend
R, ein beliebiger Freimachungsvermerk, den er versucht, ohne Kenntnis
von R–1 betrügerisch
zu drucken, in der Verifizierungseinrichtung 278 erfassbar
ist, falls die Freimachungsvermerkdaten, N, nicht innerhalb der
Grenzen fallen, die durch Nmax und Nmin definiert sind. Wo N eine
Stückzahl
ist, werden dann außerdem,
falls der Angreifer versucht, zusätzliche Freimachungsvermerkduplikatwerte
von N zu drucken, Duplikatstückzahlen
erfassbar sein. Außerdem
ist N ein Wert eines aufsteigenden Registers, falls der Angreifer
versucht, einen zusätzlichen
Freimachungsvermerk ohne überschreiten
des maximalen Wertes vom aufsteigenden Register, Nmax, zu erzeugen,
wird es überlappende
Werte vom aufsteigenden Register geben, die in der Verifizierungseinrichtung 278 erfasst
werden können.
D.h. die Duplikatstückzahlen
und die überlappenden
Werte vom aufsteigenden Register sind erfass bar, falls die Verifizierungseinrichtungen
oder eine zentrale Datenbank eine Aufzeichnung von allen abgetasteten
Freimachungsvermerken in allen Verifizierungseinrichtungen unterhalten.
-
Einem
Durchschnittsfachmann werden zusätzliche
Vorteile und Modifikationen leicht einfallen. Deshalb ist die Erfindung
in ihren breiteren Aspekten nicht auf die spezifischen Details und
repräsentativen Einrichtungen
begrenzt, die hierin gezeigt und beschrieben werden. Entsprechend
können
verschiedene Modifikationen durchgeführt werden, ohne von dem Bereich
des allgemeinen erfinderischen Konzepts abzuweichen, wie durch die
angefügten
Ansprüchen
definiert. Z.B. sind die folgenden einige Beispiele derartiger Modifikationen:
-
Während eine
bevorzugte Ausführungsform in
Verbindung mit einem Portozählsystem
beschrieben wurde, kann sie in einer beliebigen Vorrichtung zur
Erzeugung von Mitteilungen implementiert werden, vorausgesetzt nur,
dass es eine Gewissheit gibt, dass der angeführte laufende Wert für die Variable korrekt
ist; wie es etwa inhärent
durch ein Portozählsystem
vorgesehen wird.
-
Die
maximale Stückzahl
und die maximalen Werte vom aufsteigenden Register sind repräsentative
Beispiele von Nicht-Zeit-Parameterbeschränkungen,
die verwendet werden können,
um eine Schlüsseländerung
anzufordern. Ein Durchschnittsfachmann wird erkennen, dass die hierin
beschriebenen erfinderischen Konzepte ebenso mit anderen Nicht-Zeit-Beschränkungswerten
verwendet werden können.