DE60015907T2 - Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet - Google Patents

Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet Download PDF

Info

Publication number
DE60015907T2
DE60015907T2 DE60015907T DE60015907T DE60015907T2 DE 60015907 T2 DE60015907 T2 DE 60015907T2 DE 60015907 T DE60015907 T DE 60015907T DE 60015907 T DE60015907 T DE 60015907T DE 60015907 T2 DE60015907 T2 DE 60015907T2
Authority
DE
Germany
Prior art keywords
message
value
variable
upper limit
lower limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60015907T
Other languages
English (en)
Other versions
DE60015907D1 (de
Inventor
Robert A. Cordery
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Application granted granted Critical
Publication of DE60015907D1 publication Critical patent/DE60015907D1/de
Publication of DE60015907T2 publication Critical patent/DE60015907T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die gegenständliche Erfindung bezieht sich auf ein Verfahren, wodurch ein Mitteilungsabsender eine Mitteilung generieren kann, inkludierend eine verifizierbare Aussage, dass eine Variable innerhalb vorbestimmter Grenzen ist. Genauer bezieht sie sich auf kryptografische Freimachungsvermerke, und noch genauer auf kryptografische Freimachungsvermerke, die eine Änderung von kryptografischen Schlüsseln erfordern, die dafür verwendet werden, basierend auf einem Nicht-Zeit-Parameter der kryptografischen Freimachungsvermerke.
  • Die vorliegende Anmeldung nimmt Anteil an gemeinsamen Elementen einer Offenlegung mit einer gemeinsam zugewiesenen anhängigen europäischen Anmeldung, veröffentlicht als EP-A-1 022 684, und mit dem Titel: METHOD OF LIMITING KEY USAGE IN A POSTAGE METERING SYSTEM THAT PRODUCES CRYPTOGRAPHICALLY SECURED INDICIUM.
  • Es gibt viele Fälle, wo ein Mitteilungsabsender nur eine begrenzte Zahl oder Typ von Mitteilungen veranlassen kann. Eine Seite kann das Recht haben, eine begrenzte Zahl von Tickets, Identifikationsdokumenten etc. entweder als gedruckte Dokumente oder als digitale Mitteilungen auszugeben. Ähnlich kann ein Vertreter Autorität haben, gegenüber einem Konto eines Auftraggebers Beträge bis zu einer vorbestimmten Grenze zu ziehen, oder Autorität haben, für eine gewisse Zeitperiode zu handeln. Jede derartige Handlung durch eine derartige Seite ist eine Mitteilung, die implizit oder explizit aussagt, dass eine Variable (z.B. eine Seriennummer oder ein Betrag oder ein Datum) innerhalb vorbestimmter Grenzen ist. Offensicht lich wäre es äußerst wünschenswert, falls eine andere Seite, die eine derartige Mitteilung empfängt, verifizieren könnte, dass diese Grenzen nicht überschritten wurden. Ein besonderes Beispiel, wo eine derartige Fähigkeit nützlich wäre, bezieht sich auf kryptografische postalische Freimachungsvermerke. Der United States Postal Service (USPS) befürwortet gegenwärtig die Implementierung eines neuen informationsbasierten Freimachungsvermerkprogramms (IBIP, Information-Based Indicia Program) in Verbindung mit dem Drucken von Portofreimachungsvermerken durch Portozählsysteme. Unter diesem neuen Programm wird jeder Portofreimachungsvermerk, der gedruckt wird, kryptografisch gesicherte Information in einem Barcodeformat zusammen mit für einen Menschen lesbarer Information inkludieren, wie etwa den Portobetrag und das Datum einer Vorlage zu dem Postamt. Die kryptografisch gesicherte Information wird unter Verwendung von Kryptografie mit einem öffentlichen Schlüssel generiert und erlaubt einer Verifizierungsbehörde (hierin nachstehend manchmal "Verifizierer" genannt), wie etwa dem Postamt, die Authentizität des gedruckten Portofreimachungsvermerkes basierend auf der Information, die in dem Freimachungsvermerk gedruckt ist, und der gedruckten Zieladresse zu verifizieren. Außerdem wurde auch vorgeschlagen, Kryptografie mit einem geheimen Schlüssel als eine Alternative zu dem oben beschriebenen System mit einem öffentlichen Schlüssel zu verwenden. In dem System mit einem geheimen Schlüssel ist verifizierbare kryptografisch gesicherte Information auch als Teil des Freimachungsvermerkes inkludiert.
  • Ein Artikel mit dem Titel "Cryptographic Postage indicia" von Tygar et al kann in "Lecture notes in computer science", Volume 1179, veröffentlicht durch den Springer-Verlag im Dezember 1996, gefunden werden. In diesem Artikel wird die Verwendung von kryptografischen Techniken erörtert, um mehrere Typen ungeeigneter Verwendung von Zählfreimachungsvermerken zu verhindern. Es wird ein Postsystem beschrieben, das se rienmäßig produzierte Barcode-Technologie, gegen Eingriffe gesicherte Einrichtungen und Kryptografie in einem vollständig integrierten sicheren Frankiersystem kombiniert. Von dem System wird behauptet, Schutz gegen Manipulation mit Frankiermaschinen, um betrügerisch zusätzliches Porto zu erhalten, Fälschung und Kopie von Portofreimachungsvermerken, nichtautorisierte Verwendung von Frankiermaschinen und gestohlene Frankiermaschinen vorzusehen.
  • Ungeachtet dessen, ob ein System mit einem öffentlichen oder einem geheimen Schlüssel genutzt wird, verwenden beide Systeme einen Schlüssel, der innerhalb der Frankiermaschine sicher und geheim gespeichert ist. Dieser gespeicherte Schlüssel wird als ein privater Schlüssel in einem System mit einem öffentlichen Schlüssel und ein geheimer Schlüssel in einem System mit einem geheimen Schlüssel bezeichnet. In jedem Fall wird der gespeicherte Schlüssel verwendet, um gewisse Information, die innerhalb des gedruckten Portofreimachungsvermerkes enthalten ist, kryptografisch zu sichern. Da jedoch die Sicherheit von jedem System von der Aufrechterhaltung der Geheimhaltung des gespeicherten Schlüssels abhängig ist, ist es zwingend, dass ein derartiger gespeicherter Schlüssel nicht kompromittiert wird.
  • Einer der Faktoren, der die Verletzlichkeit des gespeicherten Schlüssels gegenüber Angriffen, wie etwa Kryptoanalyse, differenzieller Fehleranalyse und differenzieller Leistungsanalyse erhöht, ist der Umfang seiner Verwendung. D.h. je mehr der gespeicherte Schlüssel verwendet wird, um Daten kryptografisch zu sichern, desto verletzlicher ist er gegenüber diesen Angriffen. Um dieses Problem teilweise zu lösen, wurde vorgeschlagen zu fordern, dass die Frankiermaschine einen neuen geheimen Schlüssel erhält, nachdem eine vorbestimmte Zeitperiode abgelaufen ist. Das Problem bei diesem Verfahren besteht darin, dass es die tatsächliche Verwendung des ge speicherte Schlüssels beim Generieren von kryptografisch gesicherten Freimachungsvermerkbildern nicht notwendigerweise widerspiegelt. Falls somit eine spezielle Frankiermaschine eine extrem hohe Verwendung aufweist, kann Warten auf den Ablauf der vorbestimmten Zeitperiode, bevor die Änderung des gespeicherte Schlüssels gefordert wird, nicht eine befriedigende Sicherheitslösung sein.
  • Eine Lösung für dieses Problem wäre es, eine Variable, z.B. eine Stückzahl, die ein Maß einer Verwendung des Gerätes ist, in den Portofreimachungsvermerk zusammen mit Information einzubeziehen, was einem Verifizierer erlauben würde zu verifizieren, dass die Variable innerhalb vorbestimmter Grenzen war. Da die Stückzahl typischerweise ein Teil der signierten Daten in einem Portofreimachungsvermerk ist, ist ihre Genauigkeit sichergestellt, und Verifizierung, dass sie innerhalb vorbestimmter Grenzen liegt, würde eine genaue Anzeige der Notwendigkeit vorsehen, den Geräteschlüssel zu ändern.
  • In anderen Anwendungen bildet die Variable einen inhärent erforderlichen Teil der Mitteilung und ist selbst-verifizierend, z.B. der Betrag eines Schecks, oder kann durch den Verifizierer direkt bestimmt werden, z.B. eine Menge von Gütern, die von einem Anbieter geordert wird. Somit würde verifizierbare Information, dass der Betrag innerhalb der Autorität eines Vertreters war, verhindern, dass Vertreter Schecks schreiben oder Mengen bestellen, die ihre Autorität überschreiten.
  • Entsprechend ist es ein Ziel der gegenständlichen Erfindung, ein Verfahren und ein System vorzusehen, worin ein Mitteilungsabsender durch eine dritte Seite berechtigt und autorisiert wird, eine verifizierbare Mitteilung zu generieren, die nur aussagt, dass eine Variable innerhalb vorbestimmter Gren zen ist, falls die Variable innerhalb dieser vorbestimmten Grenzen ist.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zur Verwendung in einem System vorgesehen, inkludierend einen Mitteilungsabsender und einen Mitteilungsverifizierer, wobei das Verfahren vorgesehen ist zum Erzeugen einer ersten Mitteilung und Verifizieren, dass eine zu der ersten Mitteilung gehörige Variable zwischen einer vorbestimmten oberen Grenze und einer vorbestimmten unteren Grenze ist, wobei das Verfahren die Schritte umfasst: Bereitstellen einer Falltürfunktion R von einer dritten Seite an den Mitteilungsabsender und den Mitteilungsverifizierer, wobei die Falltürfunktion R eine korrespondierende inverse Funktion R–1 aufweist, die durch die dritte Seite geheim gehalten wird; Bestimmen eines ganzzahligen Wertes K gleich der Differenz zwischen der oberen Grenze und der unteren Grenze; Bereitstellen einer zweiten Mitteilung, die R–K(T) inkludiert, von der dritten Seite an den Mitteilungsabsender, wobei T ein Wert innerhalb eines Bereiches der Falltürfunktion R ist; Erzeugen einer dritten Mitteilung Sx=Rx(R–K(T)) bei dem Mitteilungsabsender, wobei x ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen einem laufenden Wert der Variable und einem ersten Einen der oberen Grenze und der unteren Grenze ist; Eingliedern wenigstens der dritten Mitteilung Sx in die erste Mitteilung; Empfangen der ersten Mitteilung bei dem Mitteilungsverifizierer, wobei der Mitteilungsverifizierer die dritte Mitteilung Sx aus der ersten Mitteilung wiederherstellt, und der Mitteilungsverifizierer weiterhin den laufenden Wert der Variable und einen zweiten Einen der oberen Grenze und der unteren Grenze bestimmt; und Bestätigen bei dem Mitteilungsverifizierer, dass Ry(Sx)=T ist, wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen dem laufenden Wert der Variable und dem zweiten Einen der oberen Grenze und der unteren Grenze ist.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein System vorgesehen zum Erzeugen einer ersten Mitteilung und Verifizieren, dass eine zu der ersten Mitteilung zugehörige Variable innerhalb einer vorbestimmten oberen Grenze und unteren Grenze ist, wobei das System umfasst: ein Datenzentrum, das eine Falltürfunktion R und eine korrespondierende inverse Funktion R–1 aufweist, wobei die korrespondierende inverse Funktion R–1 durch das Datenzentrum geheimgehalten wird; ein Mitteilungsabsendesystem; und eine Verifikationseinrichtung; wobei das Datenzentrum ausgebildet ist, die Falltürfunktion R an das Mitteilungsabsendesystem und an die Verifikationseinrichtung bereitzustellen, wobei das Datenzentrum ausgebildet ist, um einen ganzzahligen Wert K gleich der Differenz zwischen der oberen Grenze und der unteren Grenze zu bestimmen; und das Datenzentrum weiterhin ausgebildet ist, um eine zweite Mitteilung einschließlich R–K(T) an das Mitteilungsabsendesystem bereitzustellen, wobei T ein Wert innerhalb des Bereiches der Falltürfunktion R ist; das Mitteilungsabsendesystem ausgebildet ist, um eine dritte Mitteilung Sx=Rx(R–K(T)) zu erzeugen, wobei x ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen einem laufenden Wert der Variable und einem ersten Einen der oberen Grenze und der unteren Grenze ist; wobei das Mitteilungsabsendesystem weiterhin ausgebildet ist, wenigstens die dritte Mitteilung Sx in die erste Mitteilung einzugliedern; und die Verifikationseinrichtung ausgebildet ist, um die erste Mitteilung zu empfangen und die dritte Mitteilung Sx aus der ersten Mitteilung wiederherzustellen, wobei die Verifikationseinrichtung weiterhin ausgebildet ist, den laufenden Wert der Variable und einen zweiten Einen der oberen Grenze und der unteren Grenze zu bestimmen; und zu bestätigen, dass Ry(Sx)=T ist, wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen dem laufenden Wert der Variable und dem zweiten Einen der oberen Grenze und der unteren Grenze ist.
  • In einer Variante ist die erste Mitteilung ein Portofreimachungsvermerk.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung wird der postalische Freimachungsvermerk durch ein Portozählsystem unter Verwendung eines Chiffrierschlüssels verschlüsselt, und die zweite Mitteilung wird zu dem System übertragen, wenn der Schlüssel geändert ist.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung inkludiert der Klartext T eine Identifikation des Portozählsystems.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung inkludiert der Klartext T ferner die andere Grenze.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung wird der laufende Wert der Variable dem Verifizierer durch Aufnahme in die erste Mitteilung bereitgestellt.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung ist der aktuelle Wert der Variable in der Bedeutung der ersten Mitteilung inhärent.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung wird der laufende Wert der Variable direkt durch den Verifizierer bestimmt.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung umfasst die dritte Mitteilung Sx die erste Mitteilung.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung ist die eine Grenze die untere Grenze.
  • In Übereinstimmung mit einer anderen Variante der gegenständlichen Erfindung ist die eine Grenze die obere Grenze.
  • Andere Ziele und Vorteile der gegenständlichen Erfindung werden einen Durchschnittsfachmann aus Betrachtung der angefügten Zeichnungen und der nachstehend dargelegten detaillierten Beschreibung offensichtlich. In den Zeichnungen sind:
  • 1 ein schematisches Blockdiagramm eines Portozählsystems, das zur Verwendung mit dem Verfahren der gegenständlichen Erfindung fähig ist;
  • 2 ein Flussdiagramm, das ein bekanntes Verfahren für die Erzeugung eines Portofreimachungsvermerkes innerhalb des Portozählsystems von 1 zeigt;
  • 3 ein schematisches Blockdiagramm eines Systems, das zur Verwendung mit dem Verfahren der gegenständlichen Erfindung fähig ist, inkludierend eine Frankiermaschine, ein Datenverarbeitungszentrum und verifizierende Stationen;
  • 4 ein Flussdiagramm, das eine Initialisierung des Systems von 3 zeigt;
  • 5A, B und C Flussdiagramme, in Übereinstimmung mit einer Ausführungsform der gegenständlichen Erfindung, des Betriebs eines Datenverarbeitungszentrums, eines Portozählsystems bzw. einer verifizierenden Station; und
  • 6A und B Flussdiagramme, in Übereinstimmung mit einer anderen Ausführungsform der gegenständlichen Erfindung, des Betriebs eines Portozählsystems bzw. einer verifizierenden Station.
  • DETAILLIERTE BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN DER GEGENSTÄNDLICHEN ERFINDUNG
  • Im allgemeinen wird das Verfahren der gegenständlichen Erfindung mittels dedizierter oder speziell programmierter Einrichtungen ausgeführt. In der bevorzugten Ausführungsform, die nachstehend beschrieben wird, ist der Mitteilungsabsender, oder das Mitteilungsveranlassungssystem ein Portozählsystem, das postalische Freimachungsvermerke veranlasst, der Verifizierer oder das Verifizierungssystem ist ein System, das durch einen Postdienst oder eine ähnliche Organisation betrieben wird, und die dritte Seite ist ein Datenzentrum, das typischerweise durch eine zuverlässige dritte Seite betrieben wird, wie etwa ein Anbieter von Portozählsystemen oder eine spezielle Organisation innerhalb des Postdienstes.
  • Bezug nehmend auf 1 inkludiert ein Portozählsystem, wie allgemein bei 202 gezeigt, einen Personalcomputer 204, der mit Monitor 206, Tastatur 208 und Drucker 210 verbunden ist. Personalcomputer 204 inkludiert zusätzlich ein Verarbeitungsteilsystem 212 mit zugehörigem Speicher 214. Verarbeitungsteilsystem 212 ist mit Kommunikationsport 216 für eine Kommunikation mit einem sicheren Portozählabrechnungsteilsystem 218 und Modem 220 zum Kommunizieren mit einer entfernten Einrichtung 222 verbunden, die kein Teil von Portozählsystem 202 ist. Es sollte erkannt werden, dass in der Organisation und der Struktur von Personalcomputer 204 ebenso wie im sicheren Portozählabrechnungsteilsystem 218 viele Variationen implementiert sein könnten. Als ein Beispiel können die Kommunikationen von Modem 220 zu der entfernten Einrichtung mittels fester Verdrahtung, Funkfrequenz oder anderen Kommunikationen inkludierend das Internet ausgeführt werden. Portozählabrech nungsteilsystem 218 kann viele Formen annehmen, wie etwa z.B. ein sicheres System eines Tresortyps oder ein sicheres Smart-Karten-System.
  • Portozählabrechnungsteilsystem 218 inkludiert Prozessor 224, der mit Speicher 226 gekoppelt ist. Prozessor 224 hat eine Verschlüsselungsengine (Verschlüsselungsmaschine) 228, Hashfunktionsprozessor 230, einen sicheren Takt 232 und Kommunikationsport 234 mit sich verbunden. Speicher 226 kann in seinem Bereich unterschiedliche Daten ebenso wie die Betriebsprogramme für das Portozählabrechnungsteilsystem 218 gespeichert haben. Die Daten, die als im Speicher 226 gespeichert gezeigt werden, inkludieren einen privaten Schlüssel 246 einer spezifizierten Länge (d.h. 512, 1024 bis 4096 Bits) entsprechend einem öffentlichen Schlüssel 247, Zertifikatsdaten vom öffentlichen Schlüssel 248 (welche entweder ein tatsächliches Zertifikat vom öffentlichen Schlüssel oder ein eindeutiger Zertifikatsidentifikator vom öffentlichen Schlüssel sein können), eine Stückzahl eines erteilten Freimachungsvermerkes 249, konventionelle aufsteigende/absteigende Registerschaltungstechnik der Portoabrechnung 250, die den Betrag von ausgegebenem Porto abrechnet, andere Daten 251, die als Teil des gedruckten Freimachungsvermerkes inkludiert sein können (wie etwa ein Algorithmusidentifikator, Kundenidentifikator und Softwareidentifikator), Freimachungsvermerkbilddaten und zugehörige Programmierung 252, die verwendet werden, um das Portofreimachungsvermerkbild aufzubauen, eine maximale Stückzahl 254, ein spezielles zukünftiges Datum 256 und einen maximalen Wert vom aufsteigenden Register 258. Abrechnungsschaltungstechnik 250 kann konventionelle Abrechnungsschaltungstechnik sein, die den zusätzlichen Vorteile aufweist, dazu fähig zu sein, mit zusätzlichen vorher bezahlten Portogeldmitteln über eine Kommunikation mit einem entfernten Datenzentrum erneut aufgeladen zu werden.
  • Bezug nehmend auf 2 wird der Betrieb vom Portozählsystem 202 in Verbindung mit Erzeugung und Druck eines Portofreimachungsvermerkes erläutert. In Schritt S1 erzeugt ein Benutzer ein Poststück unter Nutzung eines Anwendungsprogramms, das in Speicher 214 gespeichert ist. Bei Abschluss des Poststücks kann der Benutzer wählen, Porto darauf angewendet zu haben, durch Klicken auf ein Symbol, das auf Monitor 206 erscheint, oder alternativ Drücken einer speziellen Funktionstaste von Tastatur 208 (Schritt S3). Sobald die Portoanwendungsoption gewählt wurde, sendet Personalcomputer 204 in jedem Fall eine derartige Anforderung zusammen mit dem angeforderten Portobetrag zum Portozählabrechnungsteilsystem 218 über Kommunikationsports 216 und 234 (Schritt S5). In Schritt S7 erzeugt Hashfunktionsprozessor 230 einen Mitteilungsauszug von gewählten Daten, die als Teil des Freimachungsvermerkes zu inkludieren sind. Portozählabrechnungsteilsystem 218 prüft dann entsprechende Zertifikatsdaten 252 um zu bestimmen, ob sie abgelaufen sind (über ein Validierungsdatum hinaus) (Schritt S9). Falls die Antwort in Schritt S9 "JA" ist, wird die Anforderung zurückgewiesen und der Benutzer wird über eine derartige Zurückweisung über Monitor 206 in Schritt S11 benachrichtigt. Falls die Antwort in Schritt S9 "NEIN" ist, bestimmt Portozählteilsystem 218, ob in Abrechnungsschaltungstechnik 250 ausreichende Geldmittel verfügbar sind, um das angeforderte Porto zu bezahlen (Schritt S13). Falls die Antwort in Schritt S13 "NEIN" ist, wird die Anforderung zurückgewiesen und der Benutzer wird über eine derartige Zurückweisung über Monitor 206 benachrichtigt (Schritt S11). Falls andererseits die Antwort in Schritt S13 "JA" ist, wird der Betrag von dem Porto, das abzugeben ist, innerhalb von Abrechnungsschaltungstechnik 250 abgezogen (Schritt S17). In Schritt S19 wird der Mitteilungsauszug dann unter Nutzung des privaten Schlüssel 246 und Verschlüsselungsengine 228 (die den Verschlüsselungsalgorithmus enthält) verschlüsselt. Das Freimachungsvermerkbild wird dann unter Verwendung der Frei machungsvermerkbilddaten und des Programms 252 erzeugt und das Freimachungsvermerkbild inkludierend den verschlüsselten Mitteilungsauszug und Zertifikatsdaten 252 werden über Computer 204 zu Drucker 210 zum Drucken auf einem Poststück, wie etwa einem Umschlag, gesendet (Schritt S21). Die obige Beschreibung in Bezug auf die Erzeugung des digital signierten Portofreimachungsvermerkes und den Betrieb des Portozählsystems ist bekannt, sodass eine weitere detaillierte Erörterung als nicht gerechtfertigt betrachtet wird.
  • Zurückkehrend zu 1 ist gegenwärtig bekannt, ein Inspektionsdatum 260 innerhalb eines Speichers 226 von Portozählsystem 202 zu speichern. Dieses Inspektionsdatum 260 wird verwendet um sicherzustellen, dass Portozählsystem 202 mit Datenzentrum 222 auf einer regulären Basis kommuniziert, um eine Ferninspektion vom Portozählsystem 202 durch das entfernte Datenzentrum 222 zu bewerkstelligen. Das heißt falls der gesicherte Takt 232 zeigt, dass ein aktuelles Datum über ein gespeichertes Inspektionsdatum 260 hinaus ist, ist Portozählsystem 202 programmiert, das Drucken eines Portofreimachungsvermerkes zu verhindern, bis Portozählsystem 202 Datenzentrum 222 kontaktiert und die erforderliche Ferninspektion erfolgreich durchführt. Auf einen erfolgreichen Abschluss der Ferninspektion hin initiiert Datenzentrum 222 eine Speicherung eines neuen nächsten Inspektionsdatums im Speicher 226 vom Portozählsystem 202, wobei dadurch ein fortgesetzter Betrieb vom Portozählsystem 202 zum Drucken eines Freimachungsvermerkes erlaubt wird. Das gleiche Konzept, das ein spezielles zukünftiges Datum 256 nutzt, kann verwendet werden um sicherzustellen, dass Schlüsselpaar 246 und 247 periodisch geändert wird. Das heißt wenn der sichere Takt 232 ein spezielles zukünftiges Datum 256 erreicht, wird vom Portozählsystem 202 gefordert, Datenzentrum 222 zu kontaktieren, um eine Speicherung eines neuen Schlüsselpaars 246, 247 im Portozählsystem 202 zu initiieren. Bis dieser Kontakt durchge führt ist, ist Portozählsystem 202 zum Erzeugen eines gültigen Freimachungsvermerkes mit dem abgelaufenen Schlüsselpaar 246, 247 nicht fähig, und/oder das Portozählsystem kann als zum Drucken eines Freimachungsvermerkes unfähig erachtet werden.
  • Das oben beschriebene zeitabhängige System, in dem es erforderlich ist, dass die Schlüssel mit der Zeit zu ändern sind, ist unzureichend, wie zuvor erörtert, da es die tatsächliche Verwendung (Zahl von verwendeten Malen) vom privaten Schlüssel 246 bei kryptografischer Absicherung von Daten nicht berücksichtigt. Somit kann ein Portozählsystem 202 mit hoher Verwendung für einen Kryptoanalyseangriff über die gleiche Zeitperiode empfänglicher als ein System mit geringer Verwendung sein. Die momentane Erfindung überwindet dieses Problem, indem sie eine Änderung von Schlüsseln basierend auf einem Nicht-Zeit-Parameterwert fordert, wie etwa einem, der den Umfang einer Verwendung von gespeicherten kryptografischen Schlüsseln 246, 247 beim Erzeugen eines kryptografisch gesicherten Portofreimachungsvermerkes anzeigt. Z.B. können die gespeicherte maximale Stückzahl 254 und/oder der maximale Wert vom aufsteigenden Register 258 die Parameterwerte sein, die verwendet werden um zu fordern, dass ein neues Schlüsselpaar 246, 247 erzeugt wird. Wenn Portostückzahl 249 die gleiche wie die maximale Stückzahl 254 ist, oder der maximale Wert vom aufsteigenden Register 258 der gleiche wie der Wert vom aufsteigenden Register in Abrechnungsschaltungstechnik 250 ist, fordert somit Portozählsystem 202 selbst, mit dem entfernten Datenzentrum 222 zu kommunizieren, um auf eine bekannte Art und Weise die Erzeugung und Speicherung von neuen Schlüsseln 246, 247 im Speicher 226 zu initiieren. Die Programmierung im Portozählsystem 202 ist derart, dass bis die Kommunikation mit Datenzentrum 222 und die Erzeugung und Speicherung von neuen Schlüsseln 246, 247 erfolgreich abgeschlossen ist, das Drucken eines gültigen Portofreimachungs vermerkes durch Portozählsystem 202 nicht möglich ist und/oder verhindert wird, dass Portozählsystem 202 einen Portofreimachungsvermerk druckt. Außerdem sendet als Teil der Kommunikation einer Erzeugung eines neuen Schlüssels mit Datenzentrum 222 Datenzentrum 222 zu Portozählsystem 202 eine neue maximale Stückzahl 254 und einen neuen maximale Wert vom aufsteigenden Register 258, zugehörig zum neu gespeicherten Schlüsselpaar 246, 247, um einen fortgesetzten Druck eines gültigen postalischen Freimachungsvermerkes durch Portozählsystem 202 zu gestatten.
  • In nachstehend beschriebenen anderen Ausführungsformen können Schlüsseländerungen auch auf zeitbasierten Variablen in Übereinstimmung mit der gegenständlichen Erfindung basieren.
  • Die oben erörterten Parameter von maximaler Stückzahl 254 und maximalem Wert vom aufsteigenden Register 258 beziehen sich jeder auf die tatsächliche Zahl von Malen, die der private Schlüssel 246 verwendet wird, um einen Freimachungsvermerk kryptografisch zu sichern. Das heißt in vielen Portozählsystemen wird Stückzahl 249 auf einer Basis von eins zu eins der Verwendung vom öffentlichen Schlüssel 246 entsprechen. Wo jedoch Portozählsystem 202 Stapel von Post verarbeitet, die einen einzelnen Portofreimachungsvermerk hat, der dazu gehört, könnte ein getrennter Zähler verwendet werden, um die Erzeugung von jedem Freimachungsvermerk zu zählen. An Stelle einer gespeicherten maximalen Stückzahl 254 würde deshalb eine maximale Freimachungsvermerkzahl verwendet um zu bestimmen, wann ein neues Schlüsselpaar erforderlich ist. Während der Wert vom aufsteigenden Register der tatsächlichen Verwendung vom privaten Schlüssel 246 nicht auf einer Basis von eins zu eins entspricht, zeigt er andererseits die tatsächliche Verwendung vom privaten Schlüssel 246 an. Falls z.B. das kleinste Porto, das auf ein Poststück anwendbar ist, als 33 Cent betrachtet wird, wäre die maximale angenommene Verwendung von Portozählsystem 202 der Wert vom aufsteigenden Register, geteilt durch 33 Cent. Während diese Kalkulation die genaue Verwendung vom privaten Schlüssel 246 nicht repräsentiert, kann sie somit verwendet werden, einen maximalen Wert vom aufsteigenden Register 258 festzusetzen, der mindestens teilweise die tatsächliche Verwendung vom privaten Schlüssel 246 anzeigt. Außerdem repräsentiert der maximale Wert vom aufsteigenden Register 258 in sich und von sich selbst eine Verwendung vom öffentlichen Schlüssel 246 bezüglich einer Menge vom abgegebenen Porto. Zum Zweck von Sicherheit kann es wünschenswert sein, einfach die Verwendung vom öffentlichen Schlüssel 246 zu begrenzen, da er in Verbindung mit einer vorbestimmten Menge von abgegebenem Porto verwendet wurde, ungeachtet der tatsächlichen Zahl von Malen, die der öffentliche Schlüssel 246 verwendet wurde, um ein derartiges Porto abzugeben.
  • Wie oben erörtert, lädt nach der erfolgreichen Erzeugung und Speicherung von neuen Schlüsseln 246, 247 im Portozählsystem 202 Datenzentrum 222 einen neuen maximalen Stückzahlwert 254 und/oder einen neuen maximalen Wert vom aufsteigenden Register 258 in Portozählsystem 202 herunter. Die neuen Werte bilden die Basis dafür, wann es erforderlich ist, die nächste neue Menge von Schlüsseln auf die oben beschriebene Art und Weise zu installieren. Das Herunterladen und die Verifizierung dieser neuen Werte wird nun mit Bezug auf 3, 4, 5A, B und C und 6A und B beschrieben.
  • Anfangs generiert Datenzentrum 222 eine "Falltür"-Funktion R. Wie gut bekannt ist, ist eine Falltürfunktion eine Funktion, deren Umkehrung R–1 aus R und speziellen Werten R(T), R(T'), ... schwer zu berechnen ist; aber relativ leicht mit gewissen Daten, z.B. einem privaten Schlüssel, bestimmt wird. Verschlüsselungsalgorithmen mit einem öffentlichen Schlüssel sind geeignete Falltürfunktionen, und die gut bekannte RSA- Funktion wird bevorzugt, da sie einfache Kalkulationen der Formen RK(T) oder R–K(T) erlaubt; wobei K jeweils Iterationen von R oder R–1 mit T darstellt.
  • In 4 initialisiert Datenzentrum 222 das System von 3 und sendet in 300 Funktion R zu Portozählsystem 202 und Verifizierungseinrichtung 278. In 302 speichert Datenzentrum 222 R-1 sicher, sodass R-1 geheim unterhalten wird.
  • 5A zeigt den Betrieb von Datenzentrum 222 beim Festsetzen einer Grenze für eine Variable, die sich auf den Umfang von Schlüsselverwendung (z.B. eine Zahl von Poststücken) bezieht, wenn ein neuer Schlüssel angefordert wird, oder in einer beliebigen anderen Zeit, wenn eine Grenze in Operationen erneuert werden muss, wie etwa nach einer Geräteinspektion.
  • In 306 erzeugt Zentrum 222 eine zweite Mitteilung R–K(T), wobei T ein Klartext ist, der als ganze Zahl kodiert ist, K eine ganze Zahl ist, die die Differenz zwischen den vorbestimmten oberen und unteren Grenzen Nmax und Nmin darstellt, wobei die Grenzen auf eine beliebige geeignete Art und Weise bestimmt werden können, und R–K(T) K Iterationen von Umkehrungsfunktion R–1 mit T darstellt. Im allgemeinen ist der Inhalt von T nicht kritisch, da, wie weiter nachstehend beschrieben wird, eine Wiederherstellung einer beliebigen verständlichen Mitteilung die Annahme verifizieren wird, dass der laufende Wert der Variable zwischen Grenzen Nmax und Nmin ist. In der gezeigten bevorzugten Ausführungsform ist T = "meter#, Nmax, Nmin", wobei "meter#" ("Gerät#") Zählsystem 202 identifiziert.
  • In 308 sendet Zentrum 222 "R–K(T), Nmax" zu Zählsystem 202.
  • (In der gezeigten Ausführungsform sind aufeinanderfolgende Bereiche von Grenzen zusammenhängend und Nmin ist das vorhe rige Nmax oder (anfangs) 0 und müssen nicht zu dem Mitteilungsabsender gesendet werden. In anderen Ausführungsformen werden sowohl die oberen als auch unteren Grenzen zu dem Mitteilungsabsender jedes Mal gesendet, wenn die Grenzen geändert werden. In anderen Ausführungsformen ist Nmin konstant, typischerweise 0.)
  • 5B zugewandt empfängt Portozählsystem 202 in 310 R–K(T), und wartet in 312, bis Freimachungsvermerke zu drucken sind. Wenn Freimachungsvermerke zu drucken sind, bestimmt Zählsystem 202 in 314 n, die Differenz zwischen dem laufenden Wert der begrenzten Variable N und Nmin.
  • In der gezeigten Ausführungsform ist Variable N die Zahl von Poststücken.
  • In anderen Ausführungsformen sind:
    Nmax = maximaler wert vom aufsteigenden Register
    N = laufender Wert vom aufsteigenden Register
    Nmin = vorherige Wert vom aufsteigenden Register; oder
    Nmax = maximale Zahl von Tagen seit Inspektion
    N = laufendes Datum
    Nmin = Datum von letzter Inspektion.
  • Einem Durchschnittsfachmann werden noch andere Ausführungsformen in Bezug auf postalische Freimachungsvermerke oder andere Typen von Mitteilungen offensichtlich sein und sind innerhalb der Betrachtung der gegenständlichen Erfindung.
  • In 314 bestimmt System 202n und erzeugt in 316 eine dritte Mitteilung Sn = Rn(R–K(T)), und bezieht in 318 Sn, Nmax in den laufenden Freimachungsvermerk ein, der zu drucken ist. Falls N, oder Information, aus der N bestimmt werden kann, nicht anderweitig in den Freimachungsvermerk einbezogen ist, kann es auch in 318 einbezogen werden.
  • In anderen Ausführungsformen (N ist z.B. eine Menge von Gütern, die durch den Verifizierer zuzustellen sind) kann der Verifizierer N direkt bestimmen.
  • In 320 bestimmt Zählsystem 202, ob N = Nmax ist, d.h. ob die vorbestimmte Grenze erreicht wurde, und fordert, falls ja, in 322 einen neuen Schlüssel an, wie oben beschrieben, und kehrt zu 310 zurück. Falls die Grenze nicht erreicht wurde, bestimmt System 202 in 326, ob weitere Freimachungsvermerke zu drucken sind, und kehrt, falls ja, zu 314 zurück, und beendet anderenfalls.
  • Ein Durchschnittsfachmann wird erkennen, dass andere Operationen bezüglich der Erzeugung von postalischen Freimachungsvermerken durch Portozählsystem 202 gleichzeitig mit den Operationen von 5B ausgeführt werden, und derartige Operationen hier nicht weiter für ein Verständnis der gegenständlichen Erfindung erörtert werden müssen.
  • 5C zeigt den Betrieb von Verifizierungseinrichtung 278. In 330 gibt Einrichtung 278 einen Freimachungsvermerk durch eine konventionelle Abtastausrüstung 280 ein, und bestimmt in 334 Sn, Nmax und N aus dem Freimachungsvermerk. In anderen Ausführungsformen kann Datenzentrum 222 Nmax der Verifizierungseinrichtung 278 auf eine beliebige geeignete Art und Weise bereitstellen, z.B. durch direkte Kommunikation oder durch Veröffentlichung einer Datenbank von Werten von Nmax für verschiedene Zählsysteme. Es wird jedoch eine Bereitstellung durch Einbeziehung in dem Freimachungsvermerk bevorzugt, da im allgemeinen ein Verifizierer Mitteilungen von zahlreichen Veranlassern empfangen wird und eine Einbeziehung von Nmax die Notwendigkeit beseitigen wird, auf eine Datenbank von Grenzen zuzugreifen und sie zu unterhalten.
  • Dann verwendet in 336 Einrichtung 278 ein kryptografisches Modul 274, um Rp(Sn) zu berechnen; wobei p = Nmax – N ist, und bestätigt in 338, dass Rp(Sn) = Rp(Rn(R–K(T))) = T ist. Falls dies nicht bestätigt wird, d.h. falls ein verständlicher Klartext nicht wiederhergestellt wird, tritt Einrichtung 278 in 340 in eine Fehlerroutine ein, und beendet anderenfalls. Details dieser Routine bilden keinen Teil der gegenständlichen Erfindung und müssen hier nicht weiter erörtert werden. Wo "T" gewählt wird, wie oben beschrieben, ist eine weitere Bestätigung durch Bestätigen, dass das "meter#", das aus "T "wiederhergestellt wird, mit der (normalerweise inkludierten) Gerätenummer in dem Portofreimachungsvermerk übereinstimmt und dass Werte von Nmax und Nmin, die aus "T" wiederhergestellt werden, mit den verwendeten Grenzen übereinstimmen, verfügbar.
  • (In der obigen Beschreibung ist die Ähnlichkeit einer Iteration von Funktion R und Umkehrung R–1 und Multiplikation von Potenzen offensichtlich. Es ist jedoch kritisch die Unterscheidung zu vermerken, dass, wie oben erörtert, R–1 aus R nicht leicht bestimmt werden kann. Falls somit m oder n für den Mitteilungsveranlasser, oder p oder q für den Verifizierer kleiner als Null sind, ist der Veranlasser oder Verifizierer nicht in der Lage, die oben beschriebenen Algorithmen aus zuführen.)
  • Da in der obigen Ausführungsform Funktion R nicht geheim gehalten werden muss, ist es für einen Angreifer möglich, verifizierbare Mitteilungen für Werte N + D < Nmax aus Kenntnis einer Mitteilung Sn (n = N – Nmax) als RD(Sn) = Sn, (n' = N + D – Nmin) zu erzeugen. 6A und 6B zeigen eine andere Aus führungsform der gegenständlichen Erfindung, die dieses Problem überwindet.
  • 6A zeigt den Betrieb einer Frankiermaschine oder eines anderen Mitteilungsveranlassers in Übereinstimmung mit dieser Ausführungsform und entspricht im wesentlichen 5B, während 6B im wesentlichen 5C entspricht und den Betrieb eines Verifizierers zeigt. Ein Betrieb des Datenzentrums ist unverändert.
  • In 6A sind Schritte 410, 412, 420, 422 und 426 im wesentlichen den entsprechenden Schritten identisch, die oben hinsichtlich 5B beschrieben wurden. In 414 bestimmt System 202 m, m = Nmax – N, und erzeugt in 416 eine dritte Mitteilung Sm = Rm(R–K(T)), und bezieht in 418 Sm, Nmin in den laufenden Freimachungsvermerk ein, der zu drucken ist.
  • In 6B sind Schritte 430 und 440 im wesentlichen den entsprechenden Schritten identisch, die oben hinsichtlich 5C beschrieben wurden. In 436 verwendet Einrichtung 278 ein kryptografisches Modul 274, um Rq(Sm) zu berechnen; wobei q = N – Nmin ist, und bestätigt in 438, dass Rq(Sm) = Rq(Rm(R–K(T))) = T ist. Falls dies nicht bestätigt wird, d.h. falls ein verständlicher Klartext nicht wiedergewonnen wird, tritt Einrichtung 278 in 440 in eine Fehlerroutine ein, und beendet anderenfalls.
  • In dieser Ausführungsform kann ein Angreifer verifizierbare Mitteilungen für Werte N + D aus Kenntnis von Sm nicht drucken. Ein Angreifer kann verifizierbare Mitteilungen für Werte N – D > Nmin aus Kenntnis von Mitteilung Sm(m = Nmax – N) als RD(Sm) = Sm' (m' = Nmax – (N – D)) erzeugen; es wird jedoch im allgemeinen, und insbesondere in Portozählungsanwendungen, angenommen, dass es kritischer ist, sich gegen betrügerische Versuche zu schützen, um obere Grenzen zu über schreiten. Es sollte jedoch vermerkt werden, dass in Anwendungen, wie etwa Portozählung, wo die Variable N monoton ansteigt, aufeinanderfolgende Werte für Sn als D Iterationen von R mit dem vorherigen Wert erzeugt werden können, wie oben beschrieben; dabei wird die Berechnungslast in dem Gerät stark reduziert. Somit wird für bestimmte derartige Anwendungen ein Kompromiss zwischen Sicherheit und Berechnungseffizienz existieren.
  • Etwas anders ausgedrückt können die zwei Ausführungsformen, oder Protokolle, die oben beschrieben werden, als Variationen eines einzelnen Protokolls betrachtet werden, wo der Mitteilungsabsender Sx erzeugt, wobei x gleich dem Absolutwert der Differenz zwischen N und einer der Grenzen ist, und der Verifizierer Ry(Sx) erzeugt, wobei y gleich dem Absolutwert der Differenz zwischen N und der anderen der Grenzen ist.
  • Es ist ein besonderer Vorteil der gegenständlichen Erfindung, wie aus den obigen Beschreibungen klar ist, dass selbst wenn ein Angreifer alle Geheimnisse in dem Portozählsystem 202 erhält, inkludierend R, ein beliebiger Freimachungsvermerk, den er versucht, ohne Kenntnis von R–1 betrügerisch zu drucken, in der Verifizierungseinrichtung 278 erfassbar ist, falls die Freimachungsvermerkdaten, N, nicht innerhalb der Grenzen fallen, die durch Nmax und Nmin definiert sind. Wo N eine Stückzahl ist, werden dann außerdem, falls der Angreifer versucht, zusätzliche Freimachungsvermerkduplikatwerte von N zu drucken, Duplikatstückzahlen erfassbar sein. Außerdem ist N ein Wert eines aufsteigenden Registers, falls der Angreifer versucht, einen zusätzlichen Freimachungsvermerk ohne überschreiten des maximalen Wertes vom aufsteigenden Register, Nmax, zu erzeugen, wird es überlappende Werte vom aufsteigenden Register geben, die in der Verifizierungseinrichtung 278 erfasst werden können. D.h. die Duplikatstückzahlen und die überlappenden Werte vom aufsteigenden Register sind erfass bar, falls die Verifizierungseinrichtungen oder eine zentrale Datenbank eine Aufzeichnung von allen abgetasteten Freimachungsvermerken in allen Verifizierungseinrichtungen unterhalten.
  • Einem Durchschnittsfachmann werden zusätzliche Vorteile und Modifikationen leicht einfallen. Deshalb ist die Erfindung in ihren breiteren Aspekten nicht auf die spezifischen Details und repräsentativen Einrichtungen begrenzt, die hierin gezeigt und beschrieben werden. Entsprechend können verschiedene Modifikationen durchgeführt werden, ohne von dem Bereich des allgemeinen erfinderischen Konzepts abzuweichen, wie durch die angefügten Ansprüchen definiert. Z.B. sind die folgenden einige Beispiele derartiger Modifikationen:
  • Während eine bevorzugte Ausführungsform in Verbindung mit einem Portozählsystem beschrieben wurde, kann sie in einer beliebigen Vorrichtung zur Erzeugung von Mitteilungen implementiert werden, vorausgesetzt nur, dass es eine Gewissheit gibt, dass der angeführte laufende Wert für die Variable korrekt ist; wie es etwa inhärent durch ein Portozählsystem vorgesehen wird.
  • Die maximale Stückzahl und die maximalen Werte vom aufsteigenden Register sind repräsentative Beispiele von Nicht-Zeit-Parameterbeschränkungen, die verwendet werden können, um eine Schlüsseländerung anzufordern. Ein Durchschnittsfachmann wird erkennen, dass die hierin beschriebenen erfinderischen Konzepte ebenso mit anderen Nicht-Zeit-Beschränkungswerten verwendet werden können.

Claims (30)

  1. Verfahren zum Verwenden in einem rechnergestützen System, das einen Mitteilungsabsender und einen Mitteilungsverifizier einschließt, wobei das Verfahren vorgesehen ist zum Erzeugen einer ersten Mitteilung und Verifizieren, dass eine zu der ersten Mitteilung gehörige Variable zwischen einem vorbestimmten oberen Grenzwert und einem vorbestimmten unteren Grenzwert ist, wobei das Verfahren die Schritte umfasst: Bereitstellen einer Falltürfunktion R von einer dritten Seite an den Mitteilungsabsender und den Mitteilungsverifizierer, wobei die Falltürfunktion R eine korrespondierende inverse Funktion R–1 aufweist, die durch die dritte Seite geheim gehalten wird; Bestimmen eines ganzzahligen Wertes K gleich der Differenz zwischen dem oberen Grenzwert und dem unteren Grenzwert; Bereitstellen einer zweiten Mitteilung, die R–K(T) einschließt, von der dritten Seite an den Mitteilungsabsender, wobei T ein Wert innerhalb eines Bereiches der Falltürfunktion R ist; Erzeugen einer dritten Mitteilung Sx=Rx(R–K(T)) an dem Mitteilungsabsender, wobei x ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen einem laufenden Wert der Variable und einem ersten Einen des oberen Grenzwerts und des unteren Grenzwerts ist; Eingliedern wenigstens der dritten Mitteilung Sx in die erste Mitteilung; Empfangen der ersten Mitteilung an dem Mitteilungsverifizierer, wobei der Mitteilungsverifizierer die dritte Mitteilung Sx aus der ersten Mitteilung wiederherstellt, und der Mitteilungsverifizierer weiterhin den laufenden Wert der Variable und einen zweiten Einen des oberen Grenzwerts und des unteren Grenzwerts bestimmt; und Bestätigen an dem Mitteilungsverifizierer, dass RY(Sx)=T ist, wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen dem laufenden Wert der Variable und dem zweiten Einen des oberen Grenzwertes und des unteren Grenzwertes ist.
  2. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei die erste Mitteilung ein postalischer Freistempel ist.
  3. Ein Verfahren, wie in Anspruch 2 beschrieben, wobei der postalische Freistempel durch ein Portomesssystem verschlüsselt wird, das einen Verschlüsselungsschlüssel verwendet, und wobei die zweite Mitteilung an das System übermittelt wird, wenn der Schlüssel verändert wird.
  4. Ein Verfahren, wie in Anspruch 3 beschrieben, wobei der Wert T eine Identifikation des Portomesssystems einschließt.
  5. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der Wert T weiterhin den zweiten Einen des oberen Grenzwertes und des unteren Grenzwertes einschließt.
  6. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei die Funktion R ein öffentlicher Schlüssel-Verschlüsselungsalgorithmus ist.
  7. Ein Verfahren, wie in Anspruch 6 beschrieben, wobei der öffentliche Schlüssel-Verschlüsselungsalgorithmus ein RSA-Algorithmus ist.
  8. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der laufende Wert der Variable an den Mitteilungsverifizierer innerhalb der ersten Mitteilung bereitgestellt wird.
  9. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der laufende Wert der Variable in der Bedeutung der ersten Mitteilung inhärent ist.
  10. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der laufende Wert der Variable direkt durch den Mitteilungsverifizierer bestimmt wird.
  11. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei die erste Mitteilung nur die dritte Mitteilung Sx einschließt.
  12. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der erste Eine des oberen Grenzwertes und des unteren Grenzwertes der untere Grenzwert ist.
  13. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei der erste Eine des oberen Grenzwertes und des unteren Grenzwertes der obere Grenzwert ist.
  14. Ein Verfahren, wie in Anspruch 12 oder Anspruch 13 beschrieben, wobei die erste Mitteilung ein postalischer Freistempel ist.
  15. Ein Verfahren, wie in Anspruch 1 beschrieben, wobei T einfacher Text codiert als ein ganzzahliger Wert ist.
  16. Ein rechnergestütztes System zum Erzeugen einer ersten Mitteilung und Verifizieren, dass eine zu der ersten Mitteilung zugehörige Variable innerhalb eines vorbestimmten oberen Grenzwertes und unteren Grenzwertes ist, wobei das System umfasst: ein Datenzentrum, das eine Falltürfunktion R und eine korrespondierende inverse Funktion R–1 aufweist, wobei die korrespondierende inverse Funktion R–1 durch das Datenzentrum geheimgehalten wird; ein Mitteilungsabsendesystem; und eine Verifikationseinrichtung; wobei das Datenzentrum ausgebildet ist, die Falltürfunktion R an das Mitteilungsabsendesystem und an die Verifikationseinrichtung bereitzustellen, wobei das Datenzentrum ausgebildet ist, um einen ganzzahligen Wert K gleich der Differenz zwischen dem oberen Grenzwert und dem unteren Grenzwert zu bestimmen; und das Datenzentrum weiterhin ausgebildet ist, um eine zweite Mitteilung einschließlich R–K(T) an das Mitteilungsabsendesystem bereitzustellen, wobei T ein Wert innerhalb des Bereiches der Falltürfunktion R ist; wobei das Mitteilungsabsendesystem ausgebildet ist, um eine dritte Mitteilung Sx=Rx(R–K(T)) zu erzeugen, wobei x ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen einem laufenden Wert der Variable und einem ersten Einen des oberen Grenzwertes und des unteren Grenzwertes ist, wobei das Mitteilungsabsendesystem weiterhin ausgebildet ist, wenigstens die dritte Mitteilung Sx in die erste Mitteilung einzugliedern; und die Verifikationseinrichtung ausgebildet ist, um die erste Mitteilung zu empfangen und die dritte Mitteilung Sx aus der ersten Mitteilung wiederherzustellen, wobei die Verifikationseinrichtung weiterhin ausgebildet ist, den laufenden Wert der Variable und einen zweiten Einen des oberen Grenzwertes und des unteren Grenzwertes zu bestimmen; und zu bestätigen, dass Ry(Sx)=T ist, wobei y ein ganzzahliger Wert gleich dem absoluten Wert der Differenz zwischen dem laufenden Wert der Variable und dem zweiten Einen des oberen Grenzwertes und des unteren Grenzwertes ist.
  17. Ein System, wie in Anspruch 16 beschrieben, wobei die erste Mitteilung ein postalischer Freistempel ist.
  18. Ein System, wie in Anspruch 17 beschrieben, wobei der postalische Freistempel durch ein Portomesssystem, durch Verwenden eines Verschlüsselungsschlüssel verschlüsselt wird, und die zweite Mitteilung an das Portomesssystem übermittelt wird, wenn der Schlüssel verändert wird.
  19. Ein System, wie in Anspruch 18 beschrieben, wobei der Wert T eine Identifikation des Portomesssystems einschließt.
  20. Ein System, wie in Anspruch 16 beschrieben, wobei der Wert T weiterhin den zweiten Einen des oberen Grenzwertes und des unteren Grenzwertes einschließt.
  21. Ein System, wie in Anspruch 16 beschrieben, wobei die Funktion R ein öffentlicher Schlüssel-Verschlüsselungsalgorithmus ist.
  22. Ein System, wie in Anspruch 21 beschrieben, wobei der öffentliche Schlüssel-Verschlüsselungsalgorithmus ein RSA-Algorithmus ist.
  23. Ein System, wie in Anspruch 16 beschrieben, wobei der laufende Wert der Variable an der Verifikationseinrichtung innerhalb der ersten Mitteilung bereitgestellt wird.
  24. Ein System, wie in Anspruch 16 beschrieben, wobei der laufende Wert der Variable in der Bedeutung der ersten Mitteilung inhärent ist.
  25. Ein System, wie in Anspruch 16 beschrieben, wobei der laufende Wert der Variable direkt durch die Verifikationseinrichtung bestimmt wird.
  26. Ein System, wie in Anspruch 16 beschrieben, wobei die erste Mitteilung nur die dritte Mitteilung Sx einschließt.
  27. Ein System, wie in Anspruch 16 beschrieben, wobei der erste Eine des oberen Grenzwertes und des unteren Grenzwertes der untere Grenzwert ist.
  28. Ein System, wie in Anspruch 16 beschrieben, wobei der erste Eine des oberen Grenzwertes und des unteren Grenzwertes der obere Grenzwert ist.
  29. Ein System, wie in Anspruch 27 oder Anspruch 28 beschrieben, wobei die erste Mitteilung ein postalischer Freistempel ist.
  30. Ein System, wie in Anspruch 16 beschrieben, wobei der Wert T einfacher Text codiert als ein ganzzahliger Wert ist.
DE60015907T 1999-12-09 2000-12-08 Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet Expired - Lifetime DE60015907T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US456695 1999-12-09
US09/456,695 US6711680B1 (en) 1999-12-09 1999-12-09 Method of limiting key usage in a postage metering system that produces cryptographically secured indicium

Publications (2)

Publication Number Publication Date
DE60015907D1 DE60015907D1 (de) 2004-12-23
DE60015907T2 true DE60015907T2 (de) 2005-11-03

Family

ID=23813785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60015907T Expired - Lifetime DE60015907T2 (de) 1999-12-09 2000-12-08 Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet

Country Status (4)

Country Link
US (1) US6711680B1 (de)
EP (1) EP1107506B1 (de)
CA (1) CA2327895C (de)
DE (1) DE60015907T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756795B2 (en) * 2000-12-27 2010-07-13 Pitney Bowes Inc. Mail piece verification system
US7707124B2 (en) * 2000-08-28 2010-04-27 Pitney Bowes Inc. Mail piece verification system having forensic accounting capability
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7882358B2 (en) * 2007-01-15 2011-02-01 Microsoft Corporation Reversible hashing for E-signature verification
US8676715B2 (en) * 2007-06-06 2014-03-18 Pitney Bowes Inc. System and method for authenticating indicia using identity-based signature scheme
CN105099693B (zh) * 2014-05-23 2018-10-19 华为技术有限公司 一种传输方法及传输装置
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4949381A (en) 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
US5680456A (en) 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US6014445A (en) * 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
US5970150A (en) * 1996-12-19 1999-10-19 Pitney Bowes Inc. System for producing verifiable kiosk receipts and records
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
US6085182A (en) * 1997-12-23 2000-07-04 Pitney Bowes Inc. Method and apparatus for canceling postage
US6175827B1 (en) * 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing

Also Published As

Publication number Publication date
EP1107506B1 (de) 2004-11-17
DE60015907D1 (de) 2004-12-23
EP1107506A2 (de) 2001-06-13
CA2327895A1 (en) 2001-06-09
CA2327895C (en) 2005-09-20
US6711680B1 (en) 2004-03-23
EP1107506A3 (de) 2002-11-27

Similar Documents

Publication Publication Date Title
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE69433466T2 (de) Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum
DE69634944T2 (de) Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems
DE69932028T2 (de) System und Verfahren zum Unterdrücken von übertragenen Aussendungen einer kryptographischen Vorrichtung
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69932396T2 (de) Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
EP2058769B1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
EP0926630A2 (de) Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE4344476A1 (de) Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
EP0892368B1 (de) Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
WO2003005307A1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE3613007A1 (de) System zur ermittlung von nicht-abgerechneten drucken
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
DE69932605T2 (de) System und verfahren zur verwaltung von frankiermaschinenlizenzen
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
EP1107190A1 (de) Frankierverfahren und -vorrichtung
EP0969420B1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
WO2004061779A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10305730A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition