DE69736246T2 - Vorrichtung zur gesicherten Kryptographischen Datenverarbeitung und zum Schutz von Speicherermitteln für Frankiermaschinen - Google Patents

Vorrichtung zur gesicherten Kryptographischen Datenverarbeitung und zum Schutz von Speicherermitteln für Frankiermaschinen Download PDF

Info

Publication number
DE69736246T2
DE69736246T2 DE69736246T DE69736246T DE69736246T2 DE 69736246 T2 DE69736246 T2 DE 69736246T2 DE 69736246 T DE69736246 T DE 69736246T DE 69736246 T DE69736246 T DE 69736246T DE 69736246 T2 DE69736246 T2 DE 69736246T2
Authority
DE
Germany
Prior art keywords
time
security device
postal security
data processing
specific integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736246T
Other languages
English (en)
Other versions
DE69736246D1 (de
Inventor
Robert Branford SCHWARTZ
George Norwalk Brookner
Edward Madison NACLERIO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hasler Inc
Original Assignee
Ascom Hasler Mailing Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ascom Hasler Mailing Systems Inc filed Critical Ascom Hasler Mailing Systems Inc
Publication of DE69736246D1 publication Critical patent/DE69736246D1/de
Application granted granted Critical
Publication of DE69736246T2 publication Critical patent/DE69736246T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00177Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/00322Communication between components/modules/parts, e.g. printer, printhead, keyboard, conveyor or central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • TECHNISCHES GEBIET
  • Diese Erfindung betrifft ein System zum Schutz von kryptographischen Datenverarbeitungs- und Speicherressourcen für Frankiermaschinen.
  • HINTERGRUNDTECHNIK
  • In Ländern in der gesamten Welt kann ein Postkunde Porto auf verschieden Arten von der Postbehörde erhalten, einschließlich des Erwerbs von Briefmarken und der Verwendung einer Portoerfassungsvorrichtung. Wenn eine Portoerfassungsvorrichtung verwendet wird, gibt es Sicherheitsbedenken, weil die Erfassungsvorrichtung einen Wert ausgibt und ohne ausreichende Sicherheit der Wert von gewissenlosen Parteien von einer Erfassungsvorrichtung gestohlen werden könnte. Bedenken umfassen die Verwendung der Erfassungsvorrichtung, um Porto auszugeben, für das die Postbehörde nicht bezahlt wurde, und die Verwendung der Erfassungsvorrichtung, die durch den rechtmäßigen Betreibers der Erfassungsvorrichtung nicht autorisiert wurde.
  • Diese Sicherheitsbedenken waren immer vorhanden, auch wenn eine Portoerfassungsvorrichtung im Wesentlichen eine rein mechanische Hochdruckvorrichtung war. Als sich die Portoerfassungsvorrichtung im 20. Jahrhundert zu einer elektronischen Bauform entwickelte, wurde Hochdruckdrucken in einer Rotationstrommelbewegung, die ein Bild auf ein Poststück aufdruckt, sowie einem Flachbettansatz durchgeführt, der ein Poststück auf einer Auflageplattenanordnung mit einer Druckplatte in Eingriff bringt, um ein Bild auf einem Poststück zu erzeugen. Die Portoerfassungsvorrichtung nimmt nun eine neue Rolle, Porto digital zu drucken, an, was daher Hochdruckdrucken nicht länger erfordert.
  • Wenn eine Portoerfassungsvorrichtung Hochdruckdrucken nutzt, werden Sicherheitsbedenken typischer Weise teilweise durch die physikalischen Eigenschaften der Erfassungsvorrichtung behandelt. Die Eigenschaften der Erfassungsvorrichtung (Gehäusematerial, etc.) sorgen nicht nur für Schutz gegen die unautorisierte Verwendung der Erfassungsvorrichtung, die Eigenschaften stellen auch ein Mittel bereit, um zu detektieren, ob ein Versuch unternommen worden ist, die Erfassungsvorrichtung unautorisiert zu verwenden, was durch eine sichtbare vorsätzliche Beschädigung des Gehäuses der Erfassungsvorrichtung sichtbar ist. Mit der Entwicklung der "Erfassungsvorrichtung" wird größere Sicherheit gegen betrügerische Angriffe auf die Erfassungsvorrichtung benötigt. Mit dem Anstieg der Verfügbarkeit ausgefeilter Technologien und verfeinerten Hacker-Möglichkeiten sind Postbehörden in der ganzen Welt einschließlich des United State Postal Service über die Fähigkeit besorgt, die Postbehörden durch Fälschen eines postalischen Freimachungsvermerks zu betrügen, insbesondere wenn ein solcher Freimachungsvermerk digital gedruckt wird.
  • Ein Ansatz, der unternommen wurde, um die Sicherheit entwickelter Erfassungsvorrichtungen zu erhöhen, besteht darin, Kryptographie für die Erzeugung und Anbringung der postalischen Freimachungsvermerke zu verwenden. Damit dieser Ansatz eine wirksame Sicherheitsmaßnahme ist, muss jedoch ausreichende physikalische Sicherheit für die kryptographische Datenverarbeitung und Speicher vorhanden sein, um eine erfolgreiche betrügerische Attacke auf das System auszuschließen. Damit dies ein kommerziell tragfähiger Ansatz ist, muss die kryptographische Datenverarbeitung in zeitlich günstiger Weise durchgeführt werden.
  • WO 93/06542 zeigt ein System, das ausgelegt ist, um die Geheimhaltung oder Integrität verschlüsselter Daten in einem gegen Eingriffe gesicherten Gehäuse einer Einsteckkarte zu schützen. Die Einsteckkarte ist in einen der Erweiterungsbusanschlüsse einsetzbar, die auf der Hauptplatine eines Computers angeordnet sind. Auf die Schaltkreise und Informationsträger innerhalb des gegen Eingriffe gesicherten Gehäuses kann nur zugegriffen werden, solange eine Anzahl an elektronischen und Programmbedingungen erfüllt sind. Eine dieser Bedingungen besteht darin, dass Schutzeinrichtungen in der Karte in regelmäßigen Zeitabständen angesprochen werden, z. B. alle fünf Millisekunden. Wird dies nicht getan, wird die Karte blockiert. Damit die Einsteckkarte korrekt arbeitet, müssen die externen Programme und Prozesse in einer mit dem internen Betrieb der Einsteckkarte perfekt synchronisierter Weise arbeiten.
  • In "Applied Cryptography", Bruce Schneier, John Wiley & Sons, 2. Ausgabe 1996, Abschnitt 24.13, sind die grundlegenden Konzepte und Verwendungen von Smart-Karten beschrieben.
  • OFFENBARUNG DER ERFINDUNG
  • Die Erfindung ist in den unabhängigen Ansprüchen definiert. Spezielle Ausführungen sind in den abhängigen Ansprüchen angegeben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das den grundsätzlichen funktionellen Aufbau des PSD-Kryptographieprozessors bei der vorliegenden Erfindung zeigt.
  • 2 ist ein Blockdiagramm der PCMCIA-Karten-PSD der vorliegenden Erfindung.
  • 3 ist ein Blockdiagramm, das die PSD der vorliegenden Erfindung zeigt, die in einem sicheren Hochgeschwindigkeits-Befehlscache-Betrieb arbeitet.
  • ARTEN ZUR AUSFÜHRUNG DER ERFINDUNG
  • Bezugnehmend auf 1 ist eine ASIC-Ausführungsform einer PSD im Ganzen bei 5 gezeigt und weist eine Nullpunkt-Einstellungsschaltkreisanordnung 10, einen Lesespeicher 12, einen Speicher mit wahlfreiem Zugriff 14, eine Schalt/Steuer-Logik 16, einen kryptographischen Steuerprozessor 18, einen nicht flüchtigen Speicher 20, eine Kryptographieschlüsselspeicherung 22, eine Signaturalgorithmusausführungseinrichtung 24, einen Zufallszahlengenerator 26, einen Echtzeittaktgeber 28, eine Interruptsteuerungs- und Ein/Ausgabeeinrichtung 30, einen Taktgeberschaltkreis 36, einen sicheren Kontrollsummen-Beschleunigungsschaltkreis (engl.: secure hash acceleration circuitry) 44, eine sichere Speichermanagementeinheit 54 und eine Hauptrechnerschnittstelle 44 auf, alle innerhalb eines kryptographischen Bereichs 34. Der Zufallszahlengenerator 26 innerhalb dieses Blocks stellt eine Quelle für nicht vorhersagbare Zufallszahlen bereit, die typischer Weise bei Systemen benötigt werden, die eine kryptographische Technologie verwenden. Der Taktgeberschaltkreis 28 ist ein auf einem Chip realisierter Echtzeittaktgeber zur sicheren Zeitmessung. Außerhalb der ASIC-PSD gibt es eine Batterie 32 zum Beibehalten von Speicherinhalten beim Fehlen von Hauptenergieversorgung der ASIC und einen oder mehrere Kristalle 37, die für eine Taktreferenzzeitgebung für die verschiedenen untergeordneten Schaltkreise innerhalb der ASIC sorgen. Eine solche PSD enthält einen Arbeitsspeicher, einen Aufbewahrungsspeicher und Firmware, die erforderlich ist, um kryptographische Algorithmen innerhalb ihres kryptographischen Bereichs auszuführen, einschließlich, aber nicht beschränkt auf DSE- und RSA-Verschlüsselung sowie digitaler Signaturerzeugung und -prüfung. Information, die gespeichert werden muss, wie ein Hauptschlüssel, ein öffentlicher Schlüssel, ein privater Schlüssel und dergleichen, sind innerhalb eines nicht flüssigen Speichers oder eines batteriegepufferten Speichers der PSD gesichert. Auch wenn sich bei dieser Ausführungsform die Batterie und die Kristalle außerhalb des kryptographischen Bereichs der ASIC befinden, können diese Komponenten auch in die gleiche Baugruppe wie der ASIC-Siziliumchip integriert sein.
  • Die ASIC sorgt für physikalische Sicherheit hinsichtlich der darin gespeicherten Daten, weil ohne Störung des Schaltkreisbetriebs auf die Schaltkreise nicht zugegriffen werden kann. Die in einer ASIC gespeicherten, sicheren Daten umfassen Datenverschlüsselungsschlüssel, die ohne Störung des PSI-Betriebs nicht ausgelesen oder modifiziert werden können. Die Verschlüsselungsmaschine 24 weist die Fähigkeit auf, Daten zu empfangen, die empfangenen Daten zu verarbeiten, indem Verschlüsselungs- oder Entschlüsselungsoperationen durchgeführt werden.
  • Die einzelnen Komponenten der ASIC können auch innerhalb einer PCMCIA-Karte integriert sein oder der kundenspezifische integrierte Schaltkreis (ASIC) ist vorzugsweise ferner als PCMCIA-Karte integriert und ausgeführt. Die PCMCIA-Karte sorgt für zusätzliche physikalische Sicherheit aufgrund ihres Gehäuses für die Verarbeitungseinheit für die Speicherung und Abrechnung aller Guthaben-, Rechnungsprüfungs- und sicheren Unterstützungsdaten, die benötigt werden, um das Hinzufügen und Entfernen eines Portowerts zu erzeugen und zu validieren. Wie oben beschrieben, schließt eine der bevorzugten Ausführungsformen den ASIC oder seine Komponenten in einer PCMCIA-Karte ein. Im Allgemeineren sieht es die Erfindung vor, den ASIC oder seine Komponente in einer Baugruppe einzuschließen, die eine relativ kleine Größe hat. Zum Beispiel kann jede Größe geeignet sein, die mehr oder weniger im Taschenformat ist oder die mehr oder weniger in einem Briefumschlag verschickt werden kann. Eine solche Baugruppe muss notwendigerweise einen Kommunikationsanschluss aufweisen, der mit der Frankiervorrichtung und einem Hauptrechner eine Schnittstellenverbindung herzustellen vermag, wie unten diskutiert, vorzugsweise ein paralleler Daten- und Adressbus, wie er z. B. bei einer PCMCIA-Karte verwendet wird. Alternativ könnte der Anschluss ein serieller Bus sein, wie z. B. ein universeller serieller Bus hoher Geschwindigkeit. Wenn die Anwendung keine Hochgeschwindigkeit erfordert, kann eine Infrarot-(LED-Phototransistor)-Verbindung verwendet werden. Die genannte sichere Verarbeitungseinheit enthält einen Arbeitsspeicher, einen Aufbewahrungsspeicher und Firmware, die erforderlich ist, kryptographische Algorithmen innerhalb eines kryptographischen Bereichs auszuführen, einschließlich, aber nicht beschränkt auf DES und RSA sowie digitale Signaturerzeugung und -überprüfung. Information, die gespeichert werden muss, wie z. B. Hauptschlüssel, öffentliche Schlüssel, private Schlüssel und dergleichen, sind in einem nicht flüchtigen Speicher oder einem batteriegepufferten Speicher gesichert.
  • Die Sicherheit der in einer PCMCIA-Karte implementierten PSD ist eine Kombination von Datenintegrität, Authentifizierung, Nichtzurückweisung (engl.: non-repudiation) und Vertraulichkeit. Datenintegrität wird über die Verwendung von kryptographischen Prüfsummen (einseitige Kontrollsummen [engl.: one-way hashes]) über die Daten realisiert. Diese Funktion erzeugt einen kleinen Wert, der eindeutig die Daten angibt, so dass sich, wenn ein einzelnes Bit geändert wird, der Kontrollsummenwert bedeutsam ändert. Die digitale Signatur wird erhalten, indem eine kryptographische Operation auf die resultierende Kontrollsumme der Daten angewendet wird. Authentifizierung wird durch den Umstand realisiert, dass der empfangende Teilnehmer die digitale Signatur bei einer Übermittlung verifizieren und darüber versichert werden kann, dass die Übertragung von einer vertraulichen Quelle und nicht von anderen betrügerischen Parteien stammt. Nichtzurückweisung wird durch den Umstand erreicht, dass der Urheber der Nachricht die Nachrichteninhalte nicht leugnen kann, weil es möglich ist, die ve rifizierbare digitale Signatur nur mit dem eindeutigen privaten Schlüssel des Urhebers zu erzeugen. Vertraulichkeit ist die Verwendung von Verschlüsselung, um Daten vor nicht-autorisierter Verwahrung zu schützen.
  • Um Betriebssicherheit zu gewährleisten, kann die PSD nicht als selbstständige Vorrichtung arbeiten und benötigt ein Hauptrechnersystem, um seine Funktionen auszuführen. Die PSD kommuniziert typischer Weise unmittelbar mit einem Hauptrechnersystem, um seine wichtigste Aufgabe einer Erzeugung von Freimachungsvermerken auszuführen. Zusätzlich kann ein Benutzer über das Hauptrechnersystem auf die PSD zugreifen, um die ansteigenden und absteigenden Registerwerte zu prüfen, die Zählung zu ergänzen, Zeitablaufsdaten zu überwachen und Protokollaufzeichnungen aufzufüllen, PSD-Diagnosen aktivieren und mit geeigneter Überwachungsautorisierung PINs für einzelne Benutzer festlegen und löschen. Die PSD kann dem Benutzer auch bestimmte Betriebsfehlernachrichten, wie z. B. eine Warnung hinsichtlich geringen Portos und einer Überwachungszeitablaufsdauerbedingung, über die Hauptrechnerbenutzerschnittstelle bereitstellen. Das Hauptrechnersystem kann auch bestimmte Protokolldateien aufrechterhalten; diese Protokolldateien müssen von der PSD mit ihrem privaten Schlüssel signiert werden. Das Hauptrechnersystem überträgt die zu signierenden Daten zu der PSD und die PSD gibt eine digitale Signatur und ein Zertifikat (das den öffentlichen Schlüssel enthält, der für die PSD eindeutig ist) zurück, der später verwendet kann, um die digitale Signatur zu verifizieren.
  • Bezugnehmend auf 2 ist ein Blockdiagramm der Ausführungsform der PCMCIA-Karten-PSD der vorliegenden Erfindung, die eine Schnittstellenverbindung mit einem Hauptrechnerkontroller hat, gezeigt, einschließlich eines Hauptrechnerkontrollers 64, eines Zeitüberwachungsschaltkreises 66, einer Speicherzuteilungseinrichtung 68 (engl.: memory arbiter), eines Kontrollers 70 und eines Speichers 72. Es wird davon ausgegangen, dass eine Anzahl von Arten eines Angriffs auf die PCMCIA-Karten-PSD ausgeführt werden, wobei ein Angreifer versucht, zusätzliche Daten von der PSD zu erhalten oder auf andere Weise ihre Integrität zu gefährden, indem der Bus für eine übermäßige Zeitdauer angehalten wird. Der Zeitüberwachungsschaltkreis 66 arbeitet, um die Zeitdauer zu begrenzen, die der Hauptrechnerkontroller 64 haben kann, um eine Bustransaktion abzuschließen, und beendet eine vom Hauptrechner eingeleitet Bustransaktion, wenn die Transaktion eine vorbestimmte Zeitgrenze überschreitet.
  • Wenn der Hauptrechner 64 wünscht, auf die in einer PCMCIA-Karte implementierte PSD zuzugreifen, wartet er, bis ein Lesesignal 74 ausgegeben wird und gibt dann ein Auswahlsignal 76 aus. Dieses Signal wird in den Zeitüberwachungsschaltkreis 66 eingegeben, der ein vorbestimmtes Zeitablaufsintervall einleitet. Der Hauptrechnerkontroller 64 leitet dann einen Lese- oder Schreibzyklus ein, indem die geeigneten Lese- und Schreibsignale ausgegeben und die Adress- und Datenbusse entsprechend festgelegt werden.
  • Der Zeitüberwachungsschaltkreis 66 stellt ein separates Auswahlsignal 78 der Speicherzuteilungseinrichtung 68 bereit, die tatsächlich ein Speicherkontroller mit zwei Anschlüssen ist, der eine Logik enthält, die Bedingungen definiert, unter denen der Kontroller 70 und der Hauptrechnerkontroller 64 Zugriff auf den Speicher 72 haben. Wenn der Hauptrechnerkontroller 64 Zugriff auf den Speicher 72 hat, gibt die Zuteilungseinrichtung 68 ein Haltesignal 80 an den Kontroller 70 aus, was dem Kontroller 70 mitteilt, temporär jegliche weitere Zugriffe auf den Speicher 72 zu stoppen. Unter diesen Umständen ist der Kontroller 70 typischer Weise untätig, bis er eine interne Operation durchführt, die keinen externen Speicherzugriff erfordert.
  • Die Zuteilungseinrichtung 68 erlaubt es den Lese- und Schreibsignalen 82 und 84 sowie den Adress- und Datenbussen 86 und 88 zu dem Speicher 72 zu gelangen. Nach einer erfolgreichen Bustransaktion deaktiviert der Hauptrechnerkontroller 64 das Auswahlsignal 74, um dem Zeitüberwachungsschaltkreis 66 das normale Ende des Bustransfers anzugeben. Der Zeitüberwachungsschaltkreis 66 deaktiviert auf gleiche Weise das Auswahlsignal 78 zu der Zuteilungseinrichtung 68, die die Signalpegel des Hauptrechnerkontrollers auf den Lese-, Schreib-, Adress- und Datenbussen (82, 84 und 86) zu dem Speicher 72 entfernt und dem Kontroller 70 signalisiert, dass er auf den Speicher 72 zugreifen kann, indem das Haltesignal 80 deaktiviert wird.
  • Wenn der Hauptrechnerkontroller 64 zu lange braucht, um den Buszugriff abzuschließen, deaktiviert der Zeitüberwachungsschaltkreis 66 ein Bereit-Signal 64 zu dem Hauptrechnerkontroller und ein Auswahlsignal 78 zu der Zuteilungseinrichtung 68. Dies bewirkt, dass die Zuteilungseinrichtung 68 die Lese-(84), Schreib-(82), Adress-(88) und Daten-(86)-Signale des Hauptrechnerkontrollers 64 von dem Speicher 72 entfernt. Ein Stoppsignal 80 zu dem Kontroller 70 wird entfernt, damit der Kontroller 70 wiederum auf den Speicher 72 zugreifen kann. Alternativ könnte der Zeitüberwachungsschaltkreis 66 auch dem Kontroller 70 signalisieren, dass der Fehler aufgetreten ist, indem ein Interrupt-Signal 90 zu dieser Vorrichtung ausgegeben wird. Die Logik in der Software des Kontrollers 70 könnte aufgerufen werden, um das Problem als zufälligen Fehler oder einen Versuch, die PSD zu gefährden, kategorisieren. Wenn der Kontroller 70 feststellt, dass eine unsachgemäße Behandlung versucht worden ist, würde der Kontroller weitere Zugriffe des Hauptrechnerkontrollers 64 zurückweisen und den Kunden dazu zwingen, die Situation dem Hersteller zu berichten, z. B. mittelbar durch einen Telefonanruf oder andere Netzwerkkommunikation oder durch Zurückgeben der Vorrichtung.
  • Eine bevorzugte Ausführungsform der auf einer PCMCIA-Karte implementierten PSD würde den Bereich in dem Speicher 82 einschränken, auf den der Hauptrechnerkontroller 64 zugreifen kann. Zum Beispiel könnte ein Zugriff auf kein Zugriff, nur Lesen, nur Schreiben, Schreiben-Lesen, etc. eingeschränkt sein, und der Adressbereich in dem Speicher 72 kann auf eine dem Kontroller 70 zur Verfügung stehende Untergruppe eingeschränkt sein. Auf diese Weise kann der Kontroller 70 bestimmte Informationen verstecken, wie z. B. seine kritischsten Sicherheitsparameter, sowohl hinsichtlich einer Überwachung als auch eines Überschreibens.
  • Die Hauptrechnerschnittstelle 42 integriert den Zeitüberwachungsschaltkreis 66, die PCMCIA-Speicherzuteilungseinrichtung 68 und den PSD-Kontroller 70. Der Kontroller 70 entspricht dem Kryptographieprozessor 18 in 1. Der Zeitüberwachungsschaltkreis 66 und die Zuteilungseinrichtung 68 wären somit vorzugsweise in den PSD-ASIC integriert, können aber als diskrete Schaltkreise auf der PCMCIA-Karte hinzugefügt sein.
  • Die PSD der vorliegenden Erfindung kann mit vorhandenen, auf dem Gebiet bekannten krytographischen Verfahren mit öffentlichen/privaten Schlüsseln verwendet werden. Siehe zum Beispiel die U.S.-Patente Nr. 5,237,506, 5,606,507 und 5,666,284. Die Geschwindigkeit, mit der eine solche Verschlüsselung durchgeführt wird, kann jedoch durch die Verwendung einer Einheit zum sicheren Speichermanagement 96 (SMMU; engl.: Secure Memory Management Unit) innerhalb der PSD erhöht werden. Vorzugsweise wird diese von Atalla Corp., San Jose, Kalifornien, das ein Tandem-Unternehmen ist, und VLSI-Technology, San Jose, Kalifornien, erhalten.
  • Wie in 3 gezeigt, enthält der hinsichtlich der PSD externe Speicher 98 verschlüsselten Kode. Die SMMU 96 erhält den verschlüsselten Code 100 in von einer Verschlüsselungsmaschine 104 zu verarbeitenden Teilen in einer solchen Weise, dass sie als Eingabeeinrichtung für die Verschlüsselungsmaschine 104 dient. Die Verschlüsselungsmaschine 104 verwendet den geeigneten Entschlüsselungsschlüssel, der ihr von der SMMU 96 bereitgestellt wird. Dieser Entschlüsselungsschlüssel ist in der PSD-ASIC sicher gespeichert und wird niemals ausgegeben und ist somit niemals einem möglichen Angreifer bekannt. Die verschlüsselte Ausgabe von der Verschlüsselungsmaschine 104 wird dann in das RAM 106 (auch 14 in 1) eingegeben. 3 zeigt die Ausgabe des RAM 106, die zu einem Prozessor 108 (auch 18 in 1) geht. Somit stellt 3 eine sichere Hochgeschwindigkeits-Befehlscache-Operation dar. Der Gesamtvorteil der SMMU wird durch den Umstand verwirklicht, dass ein Möchtegernangreifer die Softwarebefehle in dem Kode nicht substituieren kann, um die vorgesehene Funktionalität zu ändern und was dem Angreifer Zugriff auf die Haupt-, privaten oder öffentlichen Schlüssel geben könnte, die in der PSD-ASIC gespeichert sind.
  • Auch wenn beschrieben worden ist, was angenommen wird, dass es die bevorzugten Ausführungsformen der Erfindung sind, werden Fachleute auf dem Gebiet erkennen, dass andere und weitere Modifikationen vorgenommen werden können, ohne sich von der Erfindung zu entfernen.

Claims (8)

  1. Postalische Sicherheitsvorrichtung in Form eines anwendungsspezifischen integrierten Schaltkreises (5) zum Schutz kryptographischer Datenverarbeitungs- und Speicherressourcen (72) für Frankiermaschinen, wobei der anwendungsspezifische integrierte Schaltkreis (5) umfasst: a) einen Kommunikations-Bus (82, 84, 86) zur Kommunikation zwischen den kryptographischen Datenverarbeitungs- und Speicherressourcen (72) und einem Hauptrechnerkontroller (64); dadurch gekennzeichnet, dass der anwendungsspezifische integrierte Schaltkreis (5) ferner umfasst b) einen Zeitüberwachungsschaltkreis (66), der ausgelegt ist, um die Zeitdauer zu überwachen, die der Hauptrechnerkontroller (64) benötigt, um eine Bustransaktion abzuschließen; c) der Zeitüberwachungsschaltkreis (66) ferner ausgelegt ist, um die überwachte Zeitdauer mit einer vorbestimmten Referenzzeit zu vergleichen; d) eine Einrichtung, um abzulehnen, einen Abschluss der Bustransaktion zuzulassen, wenn die überwachte Zeitdauer die vorbestimmte Referenzzeit überschreitet.
  2. Postalische Sicherheitsvorrichtung nach Anspruch 1, mit einer Einrichtung, um eine Reihe von Selbsttests auszuführen, um eine vollständige Funktionalität der postalischen Sicherheitsvorrichtung zu verifizieren.
  3. Postalische Sicherheitsvorrichtung nach einem der vorherigen Ansprüche, bei der der anwendungsspezifische integrierte Schaltkreis (5) in einer PCMCIA-Karte ausgeführt ist.
  4. Postalische Sicherheitsvorrichtung nach einem der vorherigen Ansprüche, mit einem sicheren Datenspeicher, der nicht ausgelesen oder modifiziert werden kann, ohne einen Betrieb der postalischen Sicherheitsvorrichtung zu stören, und ferner mit einem Datenspeicher, der von einem Benutzer gelesen und/oder modifiziert werden kann.
  5. Postalische Sicherheitsvorrichtung nach einem der vorherigen Ansprüche, mit einer Einrichtung (24) zum Ausführen eines Signatur-Algorithmus, um eine Prüfsummenwiedergabe von erzeugten Daten zu erzeugen, um eine eindeutige digitale Signatur bereitzustellen, die verifiziert werden kann.
  6. Verfahren zum Schützen kryptographischer Datenverarbeitungs- und Speicherressourcen (72) für Frankiermaschinen, die in einer postalischen Sicherheitsvorrichtung in Form einer anwendungsspezifischen integrierten Schaltkreis-(5)-Karte angeordnet sind, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: a) Überwachen mittels eines Zeitüberwachungsschaltkreis (66) der Zeitdauer, die ein Hauptrechnerkontroller benötigt, um eine Bustransaktion über einen Kommunikations-Bus (82, 84, 86) zur Kommunikation zwischen den kryptographischen Datenverarbeitungs- und Speicherressourcen (72) und einem Hauptrechnerkontroller (64) abzuschließen; b) Vergleichen mittels des Zeitüberwachungsschaltkreises (66) der überwachten Zeitdauer mit einer vorbestimmten Referenzzeit; d) Ablehnen, einen Abschluss der Bustransaktion zuzulassen, wenn die überwachte Zeitdauer die vorbestimmte Referenzzeit überschreitet.
  7. Verfahren nach Anspruch 6, umfassend, eine Reihe von Selbsttests auszuführen, um eine vollständige Funktionalität der postalischen Sicherheitsvorrichtung zu verifizieren.
  8. Verfahren nach Anspruch 6 oder Anspruch 7, umfassend, mittels einer Einrichtung (24) zum Ausführen eines Signatur-Algorithmus eine Prüfsummenwiedergabe von erzeugten Daten zu erzeugen, um eine eindeutige digitale Signatur bereitzustellen, die verifiziert werden kann.
DE69736246T 1996-11-07 1997-11-07 Vorrichtung zur gesicherten Kryptographischen Datenverarbeitung und zum Schutz von Speicherermitteln für Frankiermaschinen Expired - Lifetime DE69736246T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US3053796P 1996-11-07 1996-11-07
US30537P 1996-11-07
US5004397P 1997-06-18 1997-06-18
US50043P 1997-06-18
US5410597P 1997-07-29 1997-07-29
US54105P 1997-07-29
PCT/US1997/015856 WO1998020461A2 (en) 1996-11-07 1997-11-07 System for protecting cryptographic processing and memory resources for postal franking machines

Publications (2)

Publication Number Publication Date
DE69736246D1 DE69736246D1 (de) 2006-08-10
DE69736246T2 true DE69736246T2 (de) 2007-05-16

Family

ID=27363669

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736246T Expired - Lifetime DE69736246T2 (de) 1996-11-07 1997-11-07 Vorrichtung zur gesicherten Kryptographischen Datenverarbeitung und zum Schutz von Speicherermitteln für Frankiermaschinen

Country Status (4)

Country Link
EP (1) EP0958674B1 (de)
CA (1) CA2271097A1 (de)
DE (1) DE69736246T2 (de)
WO (1) WO1998020461A2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
DE19812903A1 (de) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
US7028014B1 (en) * 1998-03-18 2006-04-11 Ascom Hasler Mailing Systems Tamper resistant postal security device with long battery life
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
DE19912780A1 (de) 1999-03-12 2000-09-14 Francotyp Postalia Gmbh Anordnung für ein Sicherheitsmodul
DE29905219U1 (de) * 1999-03-12 1999-06-17 Francotyp Postalia Gmbh Sicherheitsmodul mit Statussignalisierung
EP1035518B1 (de) * 1999-03-12 2008-06-25 Francotyp-Postalia GmbH Anordnung zum Schutz eines Sicherheitsmoduls
DE19912781A1 (de) 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
WO2001035346A2 (en) 1999-11-10 2001-05-17 Neopost Inc. System and method of printing labels
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
GB2363868B (en) * 2000-06-19 2004-12-01 Pitney Bowes Ltd Secure data storage on open systems
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
EP1386249A4 (de) * 2001-02-23 2008-12-31 Ascom Hasler Mailing Sys Inc Wechselbarer datenträger
US6865637B1 (en) * 2001-06-26 2005-03-08 Alcatel Memory card and system for updating distributed memory
DE10137505B4 (de) 2001-07-16 2005-06-23 Francotyp-Postalia Ag & Co. Kg Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040103067A1 (en) * 2002-11-26 2004-05-27 Mattern James M. Metering funds debit and credit for multi use

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
US4814591A (en) * 1987-04-13 1989-03-21 Kabushiki Kaisha Toshiba Portable medium
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
CA2071577A1 (en) * 1991-06-21 1992-12-22 Gerald L. Dawson Electronic combination lock with high security features
NL9101594A (nl) * 1991-09-20 1993-04-16 Tres Automatisering B V Computer-systeem met beveiliging.
JP2731310B2 (ja) * 1992-01-07 1998-03-25 株式会社テック 商品売上登録装置
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
FR2706655B1 (fr) * 1993-06-17 1995-08-25 Gemplus Card Int Procédé de contrôle d'une imprimante pour obtenir des affranchissements postaux.
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5602921A (en) * 1994-12-15 1997-02-11 Pitney Bowes Inc. Postage accounting system including means for transmitting ASCII encoded variable information for driving an external printer
US5682427A (en) * 1994-12-15 1997-10-28 Pitney Bowes Inc. Postage metering system with dedicated and non-dedicated postage printing means
US5535279A (en) * 1994-12-15 1996-07-09 Pitney Bowes Inc. Postage accounting system including means for transmitting a bit-mapped image of variable information for driving an external printer
US5590198A (en) * 1995-12-19 1996-12-31 Pitney Bowes Inc. Open metering system with super password vault access

Also Published As

Publication number Publication date
CA2271097A1 (en) 1998-05-14
WO1998020461A2 (en) 1998-05-14
EP0958674A4 (de) 2004-07-07
EP0958674B1 (de) 2006-06-28
DE69736246D1 (de) 2006-08-10
EP0958674A2 (de) 1999-11-24
WO1998020461A3 (en) 1998-10-08

Similar Documents

Publication Publication Date Title
DE69736246T2 (de) Vorrichtung zur gesicherten Kryptographischen Datenverarbeitung und zum Schutz von Speicherermitteln für Frankiermaschinen
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69733123T2 (de) Verfahren und vorrichtung zur verhinderung eines unbefugten schreibzugriffes zu einem geschützten nichtflüchtigen speicher
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE69634944T2 (de) Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
EP0969422B1 (de) Verfahren und Anordnung zur Verbesserung der Sicherheit von Frankiermaschinen
DE69725833T2 (de) Gesicherte zweiteilige Benutzer-Authentifizierung in einem Rechnernetz
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
US6594760B1 (en) System and method for suppressing conducted emissions by a cryptographic device
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69631816T2 (de) Offenes Zählsystem mit Tresorzugang mittels eines Superpasswortes
CA2327974A1 (en) System and method for preventing differential power analysis attacks (dpa) on a cryptographic device
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE69720972T2 (de) Computersystem und Verfahren zum Schutz von Software
WO2011101249A2 (de) Methode und verfahren für pin-eingaben bei konsistentem software-stack auf geldautomaten
DE60012622T2 (de) System und Programme zur Verhinderung des unerlaubten Kopierens von Software
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
EP1063619B1 (de) Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
DE19534530A1 (de) Verfahren zur Absicherung von Daten und Programmcode einer elektronischen Frankiermaschine
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE19958721A1 (de) Frankierverfahren und -vorrichtung
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
US6986053B1 (en) System for protecting cryptographic processing and memory resources for postal franking machines
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition