DE69932396T2 - Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale - Google Patents

Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale Download PDF

Info

Publication number
DE69932396T2
DE69932396T2 DE69932396T DE69932396T DE69932396T2 DE 69932396 T2 DE69932396 T2 DE 69932396T2 DE 69932396 T DE69932396 T DE 69932396T DE 69932396 T DE69932396 T DE 69932396T DE 69932396 T2 DE69932396 T2 DE 69932396T2
Authority
DE
Germany
Prior art keywords
key
public key
postage
new
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69932396T
Other languages
English (en)
Other versions
DE69932396D1 (de
Inventor
Robert A. Danbury Cordery
Jr. Frederick W. Oxford Ryan
Robert W. Shelton Sisson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE69932396D1 publication Critical patent/DE69932396D1/de
Application granted granted Critical
Publication of DE69932396T2 publication Critical patent/DE69932396T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00169Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00774MAC (Message Authentication Code), e.g. DES-MAC
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • G07B2017/00806Limited validity time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Übertragen eines Schlüssels von einer ersten Vorrichtung zu einer zweiten Vorrichtung und auf ein Wertemaschinensystem, das Verschlüsselung mit einem öffentlichen Schlüssel verwendet, zum Drucken nachprüfbarer Werteangaben. Die Erfindung ist anwendbar auf Wertemaschinensysteme, die periodisch neue Paare öffentlicher Schlüssel erzeugen und den neu erzeugten öffentlichen Schlüssel einem Datencenter bereitstellen, der von dem Wertemaschinensystem entfernt angeordnet ist.
  • EP-A-0 851 630 beschreibt ein Frankiermaschinensystem, das eine Übertragungsbelegvorrichtung umfasst, die einen Sitzungsschlüssel erzeugt, einen Porto-Freimachungsvermerk erzeugt, der mit einem privaten Schlüssel signiert ist, und einen erzeugten öffentlichen Schlüssel zu einem Datencenter sendet.
  • Wegman et al. Beschreibt Klassen von Hash-Funktionen und deren Verwendung in "Journal of Computer and System Sciences", Juni 1981, Vol. 22, No. 3, Seiten 265–279.
  • Ein Verschlüsselungsverfahren und -System werden in US-A-5,764,772 beschrieben.
  • Der Postdienst der Vereinigten Staaten (USPS, engl.: United States Postal Service) befürwortet momentan die Implementierung eines neuen informationsbasierten Freimachungsvermerksprogramms (IBIP, engl.: Information-Based Indicia Program) in Verbindung mit dem Drucken von Porto-Freimachungsvermerke durch Frankiermaschinensysteme. Unter diesem neuen Programm wird jedes gedruckte Porto-Freimachungsvermerk kryptographisch gesicherte Informationen in einem Balkencodeformat zusammen mit von Menschen lesbaren Informationen, so wie einen Frankierbetrag und dem Datum der Einreichung zum Postamt, beinhalten. Die kryptographisch gesicherte Information wird unter Verwendung von Verschlüsselung mit einem öffentlichen Schlüssel erzeugt, und ermöglicht es einer Prüfautorität, so wie einem Postamt, die Authentizität des gedruckten Porto-Freimachungsvermerkes zu überprüfen basierend auf den Informationen, die auf dem Freimachungsvermerk gedruckt sind und der gedruckten Zieladresse.
  • In mindestens einem Szenario benötigt die Verwendung eines Verschlüsselungssystems mit öffentlichem Schlüssel für Frankiermaschinensysteme die Erzeugung innerhalb jeder individuellen Verteilervorrichtung eines Schlüsselpaares bestehend aus einem privaten Schlüssel "V" und einem korrespondierenden öffentlichen Schlüssels "U". Der private Schlüssel V wird von dem individuellen Verteilersystem zum digitalen Signieren des gedruckten Freimachungsvermerks verwendet, und die digitale Signatur ist im Balken kodierten Abschnitt des Freimachungsvermerks als Teil enthalten. Wenn daher die Prüfautorität den Freimachungsvermerk empfängt, überprüft diese dessen Authentizität auf eine bekannte Weise unter Verwendung des öffentlichen Schlüssel U, den die Prüfautorität zuvor empfangen hat, oder der zur Prüfautorität als Teil des Freimachungsvermerks gesendet wurde. Der Empfang des öffentlichen Schlüssels durch die Prüfautorität ist in der Form eines Zertifikats, das mindestens den öffentlichen Schlüssel U zusammen mit einer digitalen Signatur dieses öffentlichen Schlüssels enthält, das einen privaten Schlüssel einer zuverlässigen dritten Partei verwendet.
  • Das USPS hat jedoch festgestellt, dass die Sicherheit des Systems mit öffentlichem Schlüssel auf der Fähigkeit, den Vergleich der verwendeten Schlüssel zu vermeiden, basiert. Während die Verwendung von extrem großen Schlüsseln hilft zu gewährleisten, dass die Schlüssel nicht durch Kryptoanalysis verglichen wurden, hat das USPS folglich ferner vorgeschlagen, die Sicherheit zu erhöhen durch Verlangen, dass das Schlüsselpaar, das von jedem individuellen (Anzeigeinstrument) verwendet wird, auf einer periodischen Basis geändert wird. Daher wird jedes Wertemaschinensystem ein neues Schlüsselpaar erzeugen, um das existierende Schlüsselpaar auf einer periodischen Basis zu ersetzen. Jedoch muss, sobald ein neuer öffentlicher Schlüssel U und privater Schlüssel V durch das Wertemaschinensystem erzeugt wurden, der neue öffentliche Schlüssel sicher zu einer Prüfautorität gesendet werden, so dass ein neues Zertifikat mit öffentlichem Schlüssel durch die Prüfautorität erzeugt werden kann, und zurückverteilt werden kann an das Wertmaschinensystem oder an die überprüfende Autorität. Das USPS hat vorgeschlagen, einen privaten Schlüssel zu verwenden, der ersetzt wird, um den neu erzeugten öffentlichen Schlüssel zu signieren, und den digital signierten neu erzeugten öffentlichen Schlüssel zu einer Prüfautorität zu senden. Das Problem mit diesem Szenario ist, dass wenn der zu ersetzende private Schlüssel bereits verglichen wurde, ein betrügerischer öffentlicher Ersatzschlüssel zur Prüfautorität gesendet werden kann, die dann ein Zertifikat mit öffentlichem Schlüssel ausgeben wird, das auf dem betrügerischen öffentlichen Schlüssel basiert. Wenn das eintreten sollte, könnten Porto-Freimachungsvermerke mit einem Standardcomputer gedruckt werden, ohne dass irgendein Porto verrechnet wurde, da das betrügerische Freimachungsvermerk sich bei eine Prüfeinrichtung als authentisch herausstellen wird.
  • Was daher benötigt wird ist ein Verfahren und eine Vorrichtung, die die sichere Übertragung von lediglich neu erzeugten öffentlichen oder privaten Schlüsseln von einer ersten Vorrichtung zu einer zweiten Vorrichtung erlaubt.
  • Es ist ein Ziel der vorliegenden Erfindung, ein Verfahren zum sicheren Übertragen eines Schlüssels von einer Vorrichtung zu einer anderen bereitzustellen.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Übertragen eines Schlüssels von einer ersten Vorrichtung zu einer entfernt angeordneten zweiten Vorrichtung bereitgestellt, das Verfahren umfassend die Schritte: Generieren des Schlüssels innerhalb der ersten Vorrichtung; Auswählen eines einer Vielzahl von Einmal-Pad-Werten von einem Einmal-Pad, der innerhalb der ersten Vorrichtung gespeichert ist; Erzeugen eines Hash von mindestens dem einen besagten generierten Schlüssel und des besagten Ausgewählten aus der Vielzahl von Einmal-Pad-Werten; und Senden des besagten Hash und des besagten generierten Schlüssels von der ersten Vorrichtung zu der zweiten Vorrichtung.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Frankiermaschinensystem bereitgestellt, umfassend: Mittel zum Generieren eines öffentlichen Schlüssels und eines verbundenen privaten Schlüssels; Mittel zum Erzeugen eines Porto-Freimachungsvermerks, der mit dem privaten Schlüssel signiert ist; ein Einmal-Pad, die eine Vielzahl von Einmal-Pad-Werten aufweist und die innerhalb des Frankiermaschinensystems gespeichert ist; Mittel zum Auswählen einen der Einmal-Pad-Werte, jedes Mal, wenn ein neuer öffentlicher Schlüssel durch das Generierungsmittel generiert wird; Mittel zum Erzeugen eines Hash von jedem generierten neuen öffentlichen Schlüssel und dessen einen verbundenen ausgewählten der Einmal-Pad-Werte; und Mittel zum Senden des besagten erzeugten Hash zusammen mit dem besagten generierten neuen öffentlichen Schlüssel zu einem Datenzentrum.
  • Die beigefügten Zeichnungen, die mit aufgenommen sind und einen Teil der Spezifikation bilden, stellen eine aktuell bevorzugte Ausführungsform der Erfindung dar, und zusammen mit der oben gegebenen allgemeinen Beschreibung und der detaillierten Beschreibung der unten gegebenen bevorzugten Ausführungsform, dienen diese zum Erklären der Prinzipien der Erfindung. In den Zeichnungen:
  • 1 ist eine schematische Ansicht des erfinderischen Frankiermaschinensystems;
  • 2 ist ein Flussdiagramm, das die Erzeugung eines Porto-Freimachungsvermerks innerhalb des Frankiermaschinensystems aus 1 zeigt; und
  • 3 ist ein Flussdiagramm des Prozesses zum sicheren Senden eines öffentlichen Schlüssels von dem Frankiermaschinensystem zu einem Datencenter.
  • Bezugnehmend auf 1 beinhaltet ein Frankiermaschinensystem, das allgemein bei 202 gezeigt ist, einen Personalcomputer 204, der mit einem Monitor 206, einer Tastatur 208 und einem Drucker 210 verbunden ist. Der Personalcomputer beinhaltet zusätzlich ein Bearbeitungsuntersystem 212, das einen zugeordneten Speicher 214 aufweist. Das Bearbeitungsuntersystem 212 ist mit einem Kommunikationsanschluss 216 zum Kommunizieren mit einem sicheren Frankiermaschinen-Buchungsuntersystem 218 und einem Modem 220 zum Kommunizieren mit einer entfernten Einrichtung 222, die nicht Teil des Frankiermaschinensystems 202 ist, verbunden. Es ist anzumerken, dass viele Variationen in der Organisation und Struktur des Personalcomputers 204 als auch das sichere Frankiermaschinen-Buchungsuntersystem 218 implementiert sein könnten. Beispielsweise können die Kommunikationen von dem Modem 220 zu der entfernten Einrichtung durch ein Kabel, über eine Funkfrequenz oder anderen Kommunikationen, das Internet beinhaltend, erfolgen. Das Frankiermaschinen-Buchungsuntersystem 218 kann viele Formen annehmen, so wie zum Beispiel ein sicheres Tresortypsystem oder ein sicheres Chipkartensystem.
  • Das Frankiermaschinen-Buchungsuntersystem 218 beinhaltet einen mit einem Speicher 226 gekoppelten Prozessor 224. Mit dem Prozessor 224 ist ein Verschlüsselungsmaschine 228, ein Hash-Funktion-Prozessor 230, ein sicherer Taktgeber 232, ein Schlüsselpaarerzeuger 260 und ein Kommunikationsanschluss 234 verbunden. Im Speicher 226 können unterschiedliche Daten als auch die Betriebsprogramme für das Frankiermaschinen-Buchungsuntersystem 218 gespeichert sein. Die als im Speicher 226 gespeichert gezeigten Daten beinhalten einen privaten Schlüssel 246 einer spezifizierten Länge (d.h. 512, 1024, bis 4096 Bits), einen korrespondierenden öffentlichen Schlüssel 247, Zertifizierungsdaten des öffentlichen Schlüssel 248 (die entweder ein tatsächliches Zertifikat des öffentlichen Schlüssels oder ein eindeutiger Zertifikatidentifikator des öffentlichen Schlüssels sein kann), ein ausgegebener Freimachungsvermerk-Stückzähler 249, konventioneller aufsteigender/absteigender Portobuchungs-Registrierungsschaltkreis 250, der den Betrag von ausgegebenen Porto bucht, andere Daten 251, die als ein Teil des gedruckten Freimachungsvermerks enthalten sein können (so wie ein Algorithmusidentifikator, Kundenidentifikator, und Softwareidentifikator), Freimachungsvermerkbilddaten und verbundene Programmierung, die für die Erzeugung des Porto- Freimachungsvermerkbildes verwendet wird, und ein öffentlicher-Schlüssel/Einmal-Pad-Programm 254, das verwendet wird für das sichere Senden neu erzeugter öffentlicher Schlüssel von dem Frankiermaschinen-Buchungsuntersystem 218 zu der entfernten Einrichtung 222. Der Buchungsschaltkreis 250 kann ein konventioneller Buchungsschaltkreis sein, der den zusätzlichen Vorteil aufweist, wieder aufgeladen werden zu können mit zusätzlichen vorausbezahlten Porto-Finanzmittel über Kommunikation mit einem entfernten Datencenter.
  • Der Speicher 226 enthält ferner einen Einmal-Pad 256 von zufällig erzeugten Einaml-Pad-Werten 257, wobei jeder einen entsprechenden Pad-Eingangswert N aufweist, der damit verbunden ist, von denen lediglich Pad-Eingangswerte 1 bis 4 gezeigt sind. Natürlich kann die Anzahl von Einmal-Pad-Werten in dem Einaml-Pad 256 so groß wie nötig gemacht werden, um eine ausreichende Anzahl von Einmal-Pad-Werten zu gewährleisten, die für die erwartete Lebenszeit existieren, Anzahl von neu erzeugten öffentlichen Schlüssel durch das Frankiermaschinen-Buchungsuntersystem 218. Die Details und Verwendung des Einnmal-Pad 256 werden weiter unten detaillierter diskutiert.
  • Bezugnehmend auf 2 wird der Betrieb des Frankiermaschinensystems 202 erklärt in Verbindung mit der Erzeugung und dem Drucken eines Porto-Freimachungsvermerks. Bei Schritt S1 erzeugt ein Anwender ein Poststück unter Verwendung eines Anwendungsprogramms, das im Speicher 214 gespeichert ist. Bei Fertigstellung des Poststücks kann der Anwender auswählen, dass Porto darauf aufgebracht wird durch Anklicken eines Piktogramms, das auf dem Monitor 206 auftaucht, oder alternativ durch Drücken einer speziellen Funktionstaste auf der Tastatur 208 (Schritt S3). In beiden Fällen sendet, sobald die Portoaufbringungsoption ausgewählt wurde, der Personalcomputer 204 eine solche Anfrage zusammen mit dem angefragten Portobetrag an das Frankiermaschinen-Buchungsuntersystem 218 über die Kommunikationsanschlüsse 216 und 234 (Schritt S5). Bei Schritt S7 erzeugt der Hash-Funktion-Prozessor 230 eine Nachrichtenübersicht von ausgewählten Daten, die als Teil des Freimachungsvermerks enthalten sein sollen. Das Frankiermaschinen-Buchungsuntersystem 218 überprüft die korrespondierenden Zertifikatdaten 252, um zu bestimmen, ob diese ausgelaufen sind (nach dem Gültigkeitsdatum) (Schritt S9). Wenn die Antwort in Schritt S9 „JA" ist, wird die Anfrage abgelehnt und der Anwender von dieser Ablehnung über den Monitor 206 in Schritt S11 benachrichtigt. Wenn die Antwort in Schritt S9 „NEIN" ist, bestimmt das Frankiermaschinen-Buchungsuntersystem 218, ob genügend Finanzmittel verfügbar sind im Buchungsschaltkreis 250 zum Bezahlen des angefragten Portos (Schritt S13). Wenn die Antwort bei Schritt S13 „NEIN" ist, wird die Anfrage abgelehnt und der Anwender von dieser Ablehnung über den Monitor 216 benachrichtigt (Schritt S11). Wenn andererseits die Antwort bei Schritt S13 „JA" ist, wird das auszugebende Porto innerhalb des Buchungsschaltkreises 250 einbehalten (Schritt S17). Bei Schritt S19 wird das die Nachrichtenübersicht verschlüsselt unter Verwendung des privaten Schlüssels 246 und der Verschlüsselungsmaschine 228 (die den Verschlüsselungsalgorithmus enthält). Das Frankierbild wird dann erzeugt unter Verwendung der Frankierbilddaten und dem Programm 252, und das Frankierbild, das die verschlüsselte Nachrichtenübersicht beinhaltet, und die Zertifizierungsdaten 252 werden über den Computer 204 zum Drucker 210 zum Drucken auf ein Poststück, so wie einem Umschlag, gesendet (Schritt S21). Die obere Beschreibung in Bezug auf die Erzeugung des digital signierten Porto-Freimachungsvermerks und des Betriebs des Frankiermaschinensystems ist bekannt, so dass eine weitere detaillierte Beschreibung nicht durchgeführt wird.
  • Wie zuvor diskutiert müssen der private Schlüssel 246 und der öffentliche Schlüssel 247 aus Sicherheitsgründen auf einer periodischen Basis geändert werden. Ein neues Paar von Schlüsseln wird durch den Schlüsselpaarerzeuger 260 auf eine bekannte Weise erzeugt bei Auftreten eines vorbestimmten Ereignisses, so wie nach einer festen Zeitperiode oder nachdem eine vorbestimmter Betrag von Porto ausgegeben wurde oder nachdem eine vorbestimmte Anzahl von Freimachungsvermerken gedruckt wurde. Der Prozess zum Erzeugen eines neuen Schlüsselpaares ist in 3 gezeigt. Bei Schritt S30 stellt die entfernte Einrichtung 222 (d.h. ein Postdienstdatencenter) fest, dass ein vorbestimmtes Ereignis aufgetreten ist, und es wird ein Semaphor bei dem Datencenter 222 gesetzt, das diesen Fall kennzeichnet. Wenn das Frankiermaschinensystem 202 als nächstes Kontakt zum Datencenter 222 über das Modem 220 einrichtet (Schritt S32) für Portofinanzmittelauffüllung oder obligatorische Ferninspektion, bewirkt das gesetzte Semaphor, dass das Datencenter 222 das Frankiermaschinensystem 202 anfordert, ein neues Paar von Schlüsseln zu erzeugen (Schritt S34). Darüber hinaus kennzeichnet bei der Anforderung das Datencenter den Pad-Eingangswert N des Einmal-Pad 256, dass das Frankiermaschinensystem 202 bei der Rückgabe zum Datencenter 222 den neu erzeugten Schlüssel 247 verwenden soll. Bei Empfang der Portoanforderung von dem Datencenter 222 erzeugt das Frankiermaschinen-Buchungsuntersystem 218 über den Schlüsselpaarerzeuger 260 einen neuen privaten Schlüssel V und einen neuen öffentlichen Schlüssel U bei Schritt S36. Bei Schritt S37 werden jeweils die neu öffentlichen und privaten Schlüssel in Speicherorten 247 und 246 gespeichert. Darüber hinaus können die Schlüssel, die ersetzt werden, aus historischen Gründen oder für die weitere Verwendung bei dem Ereignis, dass die unten beschriebene Kommunikation mit dem Datencenter 222 nicht erfolgreich komplettiert ist, auch gespeichert werden. Bei Schritt S38 wird das öffentlicher-Schlüssel/Einmal-Pad-Programm 254 verwendet zum Nachsehen des Einmal-Pad-Wertes, der mit dem empfangenen Pad-Eingangswert N verbunden ist, in der Einmal-Pad-Matrix 256. Der Einmal-Pad-Wert 257, der eine zufällig erzeugte Sequenz von Bits ist, wird dann von dem Hash-Funktion-Prozessor verwendet (oder alternativ ein anderer Hash-Funktion-Prozessor) zum Erzeugen eines Hash (Nachrichtenübersicht) des neu erzeugten öffentlichen Schlüssels, des Pad-Eingangswertes N, des gekennzeichneten Einmal-Pad-Wertes und jeder anderen zusätzlichen benötigten Daten (Schritt S40). Für zusätzliche Sicherheit wird bei Schritt S42 der Hash verschlüsselt mit dem ersetzten privaten Schlüssel unter Verwendung der Verschlüsselungsmaschine 228 (Schritt S42). Das Frankiermaschinensystem überträgt dann den neuen öffentlichen Schlüssel, die zusätzlichen Daten und den verschlüsselten Hash zum Datencenter 222 über das Modem 220 (Schritt S44).
  • Das Datencenter 222 hat auch den Einmal-Pad 256, den Hash-Funktion-Prozessor 230 and den zu ersetzenden öffentlichen Schlüssel innerhalb dessen Infrastruktur von computerisierter Datenbearbeitungsausrüstung gespeichert. Daher überprüft bei Empfang des neuen öffentlichen Schlüssels, der zusätzlichen Daten und des verschlüsselten Hash das Datencenter 222 die Authentizität des empfangenen neu erzeugten öffentlichen Schlüssels durch Verwenden des ersetzten öffentlichen Schlüssels zum Entschlüsseln des verschlüsselten Hash (Schritt S44), und erzeugt dann dessen eigenen Hash (Schritt S45) basierend auf dem neuen öffentlichen Schlüssel, den zusätzlichen Daten und dem Pad- Eingangswert N und dem Einmal-Pad-Wert, der damit verbunden ist, der ermittelt wird durch Nachsehen dieses in dem Einaml-Pad 256, der an dem Datencenter 222 gespeichert ist. Das Datencenter 222 vergleicht dessen erzeugten Hash-Wert mit dem empfangenen Hash-Wert (Schritt S48), und wenn beide nicht übereinstimmen, markiert das Datencenter den Einaml-Pad-Wert als gebraucht und erzeugt eine Fehlernachricht zur Frankiermachinensystem 202, die besagt, dass der neu empfangene Schlüssel ignoriert wird (Schritt S50). Der Anwender des Frankiermaschinensystems 202 kann dann entweder versuchen, den Prozess des Erzeugens eines neuen Schlüsselsatzes zu wiederholen, oder Unterstützung vom Postdienst anzufordern. Wenn jedoch bei Schritt S48 die Hash-Werte übereinstimmen, fährt das Programm zu Schritt S52 fort, wo das Datencenter 222 eine Empfangsbestätigung und eine Genehmigung des neu erzeugten öffentlichen Schlüssels sendet. Die Bestätigung kann in der Form eines neu erzeugten Zertifikats eines öffentlichen Schlüssels sein, das mit dem privaten Schlüssel des Datencenter 222 signiert ist. Bei Empfang der Bestätigung von dem Datencenter 222 sendet das Frankiermaschinensystem 202 eine Antwort, die von dem Datencenter 222 empfangen wird, und die bestätigt, dass die Bestätigung bei dem Frankiermaschinensystem empfangen wurde (Schritt S54), wodurch die erfolgreiche Übertragung des neu erzeugten öffentlichen Schlüssels abgeschlossen wird. Bei Schritt S55 markiert das Datencenter 222 den Einaml-Pad-Wert als gebraucht. Alternativ kann der Einaml-Pad-Wert vor dem Schritt S52 als gebraucht markiert werden.
  • Ein Durchschnittsfachmann erkennt die gesteigerte Sicherheit, die durch das oben beschriebene erfinderische System bereitgestellt wird, aufgrund der Tatsache, dass für jede Übertragung des öffentlichen Schlüssels zum Datencenter 222 ein zufällig ausgewählter Einmal-Pad-Wert lediglich einmal verwendet wird. Für weitere Sicherheit, wenn das Ergebnis der Hash-Funktion kleiner ist als die Länge des Einmal-Pad, ist das Ergebnis, dass viele Einmal-Pad-Werte in demselben Hash resultieren würden. Wenn beispielsweise der resultierende Hash 56 Bits aufweist und der Einmal-Pad-Wert 80 Bits aufweist, gibt es im Durchschnitt 224 Einmal-Pad-Werte, die denselben Hash ergeben, wodurch es schwierig wird, den tatsächlich verwendeten Einmal-Pad-Wert zu bestimmen. Für noch weiter gehende Sicherheit, sobald das Datencenter 222 kontaktiert hat und angefordert hat, dass ein neues Schlüsselpaar erzeugt wird (Schritt S34), kann es zusätzlich den Zeitbetrag berechnen, der von dem Frankiermaschinensystem benötigt wird zum Antworten mit der neu erzeugten Information des öffentlichen Schlüssels. Wenn von dem Datencenter 222 innerhalb einer bestimmten Zeitperiode keine Antwort empfangen wird, markiert das Datencenter 222 den Einmal-Pad-Wert 257 als gebraucht und erzeugt eine Fehlernachricht für das Frankiermaschinensystem 202 (Schritt S50). Die vorbestimmte Zeitperiode wird von der Größe des verwendeten Einmal-Pad-Wertes und dem benötigten Zeitbetrag zum Erledigen der Schritte S34 bis S44 abhängen. Wenn beispielsweise die Einmal-Pad-Werte 257 64 Bits aufweisen, könnte die Zeitgrenze 2 Minuten kurz sein. Ein Fachmann kann die vorbestimmten Zeitperioden berechnen unter Berücksichtigung der Größe der Einmal-Pad-Werte, der benötigten Programmierung und der Geschwindigkeit des Prozessors 224. Es ist wichtig anzumerken, dass das soeben diskutierte Unterbrechungsmerkmal signifikant ist, da es das Abfangen des signierten Hash-Signals und die Verwendung von eingehenden Suchtechniken zum Bestimmen des aktuell verwendeten Einmal-Pad-Wertes unmöglich macht.
  • Zusätzliche Ausführungsformen können solche Merkmale einbauen, wie das Sperren des Frankiermaschinensystems 202 sobald alle Einmal-Pad-Werte 257 verwendet wurden, und das Verwenden eines speziellen Kommunikationsschlüssels anstelle des alten privaten Schlüssels zum Verschlüsseln des Hash. Darüber hinaus könnte das Frankiermaschinensystem 202 den Erzeugungsprozess des neuen Schlüssels initiieren bei Auftreten des vorbestimmten Ereignisses, entweder bei der nächsten Kommunikation mit dem Datencenter 222 oder automatisch, wenn das Modem 220 eine automatische Wählfähigkeit zum entfernten Datencenter 222 aufweist, und es beabsichtigt ist, dass das Modem 220 durchgehend mit einer Telefonleitung verbunden ist. Während die obere Beschreibung eine Verbindung mit einem Frankiermaschinensystem dargestellt ist, ist diese anwendbar auf jegliche Fernvorrichtung, wo die periodische Erzeugung von schlüsselpaaren erforderlich ist. Beispielsweise könnte diese verwendet werden von einer Zertifizierungsautorität zum Herunterladen von öffentlichen Schlüsseln zu ein Anbieter, wobei der Anbieter Paare öffentlicher Schlüssel erzeugt für die Verwendung in spezifischen Fernvorrichtungen.
  • Zusätzliche Vorteile und Modifikationen sind dem Fachmann leicht ersichtlich. Daher ist die Erfindung in dessen breiteren Aspekten nicht auf die spezifischen Details und entsprechenden Vorrichtungen begrenzt, die hierin gezeigt und beschrieben sind. Folglich können verschiedene Modifikationen gemacht werden, ohne den Bereich des generellen erfinderischen Konzepts, wie es durch die beigefügten Ansprüche definiert ist, zu verlassen. Beispielsweise, während gezeigt wurde, dass der Hash zur entfernten Einrichtung 222 über ein Modem versandt wurde, kann dieser auf jedem Medium, so wie einer Chipkarte, auf einer Diskette oder auf einer CD-ROM geliefert werden. Darüber hinaus kann der Prozess auch auf ein Geheimschlüsselsystem angewendet werden, wo es wünschenswert ist, ein gemeinsames Geheimnis (privater Schlüssel) zwischen Parteien zu übermitteln. In diesem Szenario wird ein Geheimschlüssel-Verschlüsselungsstandard so wie DES verwendet zum Verschlüsseln des neu erzeugten Privaten (geheimer Schlüssel) unter Verwendung des Einmal-Pad-Wertes als der Schlüssel, der in den DES Algorithmus eingegeben wird. Die Überprüfungseinrichtung, die dieselbe DES Maschine und die Einmal-Pad-Werte aufweist, kann dann den verschlüsselten Geheimschlüssel entschlüsseln, um synchron mit dem Herkunftsort des neu erzeugten privaten Schlüssels zu bleiben.

Claims (15)

  1. Ein Verfahren zum Übertragen eines Schlüssels von einer ersten Vorrichtung zu einer entfernt angeordneten zweiten Vorrichtung, das Verfahren umfassend die Schritte: Generieren (S36) des Schlüssels innerhalb der ersten Vorrichtung (202); Auswählen (S38) eines einer Vielzahl von Einmal-Pad-Werten (257) von einem Einmal-Pad (256), der innerhalb der ersten Vorrichtung (202) gespeichert ist; Erzeugen (S40) eines Hash von mindestens dem einen besagten generierten Schlüssel und des besagten Ausgewählten aus der Vielzahl von Einmal-Pad-Werten (257); und Senden (S43) des besagten Hash und des besagten generierten Schlüssels von der ersten Vorrichtung (202) zu der zweiten Vorrichtung (222).
  2. Ein Verfahren nach Anspruch 1, wobei die erste Vorrichtung ein Frankiermaschinensystem (202) und die zweite Vorrichtung ein Datenzentrum (222) ist.
  3. Ein Verfahren wie in Anspruch 1 oder 2 rezitiert, wobei der Schlüssel ein öffentlicher Schlüssel ist.
  4. Ein Verfahren wie und Anspruch 3 rezitiert, wobei der öffentliche Schlüssel nach dem Eintritt eines vorbestimmten Ereignisses generiert wird.
  5. Ein Verfahren wie in Anspruch 4 rezitiert und wie von Anspruch 2 abhängig, wobei das Datenzentrum (222) nach dem Eintritt des vorbestimmten Ereignisses das Generieren des öffentlichen Schlüssels innerhalb des Frankiermaschinensystems (202) initiiert.
  6. Ein Verfahren wie in Anspruch 5 rezitiert, wobei der erzeugte Hash eine Hash-Bit-Länge aufweist, die kleiner ist als eine Bit-Länge des Ausgewählten der Vielzahl von Einmal-Pad-Werten.
  7. Ein Verfahren wie in Anspruch 5 rezitiert, ferner umfassend den Schritt des Verhinderns des Sendens des Hash von dem Frankiermaschinensystem (202) zu dem Datenzentrum (222), wenn ein vorbestimmter Zeitbetrag nach dem Initiieren der Generierung des öffentlichen Schlüssels durch das Datenzentrum (222) vergangen ist und der öffentliche Schlüssel nicht von dem Datenzentrum (222) empfangen wurde.
  8. Ein Verfahren wie in Anspruch 7 rezitiert, wobei der Ausgewählte der Vielzahl von Einmal-Pad-Werten (257) nur Einmal verwendet wird, und für jeden nachfolgend generierten öffentlichen Schlüssel ein entsprechender Unterschiedlicher der Vielzahl von Einmal-Pad-Werten (257) nur Einmal beim Senden des entsprechenden öffentlichen Schlüssels an das Datenzentrum (222) verwendet wird.
  9. Ein Verfahren wie in Anspruch 8 rezitiert, wobei wenn alle Einmal-Pad-Werte (257) verwendet wurden, das Frankiermaschinensystem vom Generieren jeglicher weiterer öffentlicher Schlüssel abgehalten wird.
  10. Ein Verfahren wie in Anspruch 4 rezitiert und von Anspruch 2 abhängig, wobei das vorbestimmte Ereignis eines von Überschreiten einer Zeitperiode, Überschreiten eines Betrags von ausgegebenen Porto und Überschreiten einer Anzahl von Freimachungsvermerken, die durch das Frankiermaschinensystem (202) erstellt wurde, ist.
  11. Ein Verfahren nach Anspruch 2 zum Generieren und Übertragen von Schlüsseln in einem Frankiermaschinensystem, umfassend die Schritte: (a) Speichern des Einmal-Pad in einer Frankiermaschine, wobei der Einmal-Pad die Vielzahl von Einmal-Pad-Werten enthält; (b) Ausführen des Generierungsschritts zum Generieren eines kryptographisch überprüfbaren Porto-Freimachungsvermerks in der Frankiermaschine unter Verwendung eines originalen privaten Schlüssels; (c) Drucken des kryptographisch überprüfbarer Porto-Freimachungsvermerks auf Poststücken; (d) Bestimmen, dass der originale private Schlüssel geändert werden muss; (e) Generieren (S36) in der Frankiermaschine eines ersten neuen privaten Schlüssels und eines ersten neuen öffentlichen Schlüssels; (f) Ausführen des Auswählschritts (S38), um einen Ersten aus der Vielzahl von Einmal-Pad-Werten auszuwählen; (g) Ausführen des Erzeugungsschritts (S40), um einen ersten Hash von mindestens dem ausgewählten ersten der Vielzahl von Einmal-Pad-Werten und des ersten neuen öffentlichen Schlüssels zu erzeugen; (h) Ausführen des Sendeschritts (S43), um den ersten Hash und den ersten neuen öffentlichen Schlüssels zu einer entfernten Überprüfungsstelle zu senden; (i) Verwenden des ersten neuen privaten Schlüssels an Stelle des originalen privaten Schlüssels zum Generieren und Drucken des kryptographisch überprüfbaren Porto-Freimachungsvermerks auf Poststücken; (j) Bestimmen, dass der erste neue private Schlüssel geändert werden muss; (k) Generieren in der Frankiermaschine (202) eines zweiten neuen privaten Schlüssels und eines zweiten neuen öffentlichen Schlüssels; (l) Auswählen eines zweiten der Vielzahl der Einmal-Pad-Werte (257); (m) Erzeugen eines zweiten Hash von mindestens dem ausgewählten zweiten der Vielzahl der Einmal-Pad-Werte (257) und des zweiten neuen öffentlichen Schlüssels; (n) Senden des zweiten Hash und des zweiten neuen öffentlichen Schlüssels zu der Überprüfungsstelle (222); und (o) Verwenden des zweiten neuen privaten Schlüssels an Stelle des ersten neuen privaten Schlüssels zum Generieren und Drucken kryptographisch überprüfbarer Porto-Freimachungsvermerke auf Poststücke.
  12. Ein Verfahren wie in Anspruch 11 rezitiert, ferner umfassend: Speichern des Einmal-Pad an der Überprüfungsstelle; und Auswählen des ersten und zweiten aus der Vielzahl der Einmal-Pad-Werte (257) auf der Basis eines Füll-Eingangswertes, der zu der Frankiermaschine (202) von der Überprüfungsstelle gesendet wurde, wobei dadurch der Überprüfungsstelle (222) gestattet wird, zu überprüfen, dass der erste und zweite neue öffentliche Schlüssel, die an der Überprüfungsstelle (222) empfangen wurden, von der Frankiermaschine (202) gesendet wurden.
  13. ein Verfahren wie in Anspruch 12 rezitiert, wobei der erste und zweite aus der Vielzahl von Einmal-Pad-Werte nur einmal verwendet werden.
  14. Ein Verfahren wie in Anspruch 12 rezitiert, wobei in den Schritten (d) und (j) das Bestimmen der Änderung des originalen öffentlichen Schlüssels und des ersten neuen privaten Schlüssels auf der jeweiligen Verwendung des originalen privaten Schlüssels und des ersten neuen privaten Schlüssels in dem Generieren der kryptographisch überprüfbaren Freimachungsvermerke basiert.
  15. Ein Frankiermaschinensystem (202), umfassend: Mittel (260) zum Generieren eines öffentlichen Schlüssels (247) und eines verbundenen privaten Schlüssels (246); Mittel (252) zum Erzeugen eines Porto-Freimachungsvermerks, der mit dem privaten Schlüssel signiert ist; Ein Einmal-Pad (256), die eine Vielzahl von Einmal-Pad-Werten (257) aufweist und die innerhalb des Frankiermaschinensystems (218, 204) gespeichert ist; Mittel (224) zum Auswählen einen der Einmal-Pad-Werte, jedes Mal, wenn ein neuer öffentlicher Schlüssel durch das Generierungsmittel generiert wird; Mittel (230) zum Erzeugen eines Hash von jedem generierten neuen öffentlichen Schlüssel und dessen einen verbundenen ausgewählten der Einmal-Pad-Werte; und Mittel (234, 204) zum Senden des besagten erzeugten Hash zusammen mit dem besagten generierten neuen öffentlichen Schlüssel zu einem Datenzentrum (222).
DE69932396T 1998-12-24 1999-12-23 Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale Expired - Lifetime DE69932396T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US220515 1980-12-29
US09/220,515 US6480831B1 (en) 1998-12-24 1998-12-24 Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center

Publications (2)

Publication Number Publication Date
DE69932396D1 DE69932396D1 (de) 2006-08-31
DE69932396T2 true DE69932396T2 (de) 2007-07-12

Family

ID=22823848

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69932396T Expired - Lifetime DE69932396T2 (de) 1998-12-24 1999-12-23 Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale

Country Status (4)

Country Link
US (1) US6480831B1 (de)
EP (1) EP1014311B1 (de)
CA (1) CA2292933C (de)
DE (1) DE69932396T2 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT757336E (pt) 1995-08-04 2001-04-30 Belle Gate Invest B V Sistema de intercambio de dados que inclui unidades portateis de processamento de dados
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
CA2345794A1 (en) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
CA2391826A1 (en) 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
WO2001040910A1 (en) * 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
US7080261B1 (en) * 1999-12-07 2006-07-18 Sun Microsystems, Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
DE60037342T2 (de) 2000-07-20 2008-11-27 Belle Gate Investment B.V. Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
EP1379968A2 (de) * 2001-02-23 2004-01-14 United States Postal Service Systeme und verfahren zum ausgeben von briefmarken
US20040128516A1 (en) * 2001-03-28 2004-07-01 Okamoto Steve Atsushi Method and apparatus for verifying bearing instruments
DE10131254A1 (de) * 2001-07-01 2003-01-23 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP2004234538A (ja) * 2003-01-31 2004-08-19 Canon Inc 暗号化データ共有システム
KR100596945B1 (ko) * 2003-10-30 2006-07-04 (주)씨앤에스 테크놀로지 영상 송수신 대역폭 및 화질 조절기능을 갖는 아이피 영상단말기 및 이의 제어방법
GB2409300A (en) * 2003-12-17 2005-06-22 Symbian Ltd Determining common entries between contact stores
US7269725B2 (en) * 2003-12-17 2007-09-11 Lenovo (Singapore) Pte. Ltd. Autonomic binding of subsystems to system to prevent theft
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US8578116B2 (en) * 2006-03-28 2013-11-05 Broadcom Corporation System and method for memory data protection with secure pad memory
GB2467975B (en) * 2009-02-24 2014-09-10 Hewlett Packard Development Co Authentication method and apparatus using one time pads
CN109313692B (zh) 2016-09-09 2022-02-11 惠普发展公司,有限责任合伙企业 打印机加密
EP3299988B1 (de) * 2016-09-22 2021-03-10 MARICI Holdings The Netherlands B.V. Verfahren und system für sichere kommunikation
CN109981257A (zh) * 2019-04-11 2019-07-05 鸿秦(北京)科技有限公司 一种基于ssh的数据安全防护方法及装置
US11132685B1 (en) 2020-04-15 2021-09-28 Capital One Services, Llc Systems and methods for automated identity verification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5812664A (en) 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US6041317A (en) * 1996-11-19 2000-03-21 Ascom Hasler Mailing Systems, Inc. Postal security device incorporating periodic and automatic self implementation of public/private key pair
US6192473B1 (en) 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
SG118132A1 (en) * 1997-11-13 2006-01-27 Hyperspace Communications Inc File transfer system
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen

Also Published As

Publication number Publication date
DE69932396D1 (de) 2006-08-31
EP1014311A2 (de) 2000-06-28
CA2292933A1 (en) 2000-06-24
EP1014311B1 (de) 2006-07-19
EP1014311A3 (de) 2002-07-24
CA2292933C (en) 2004-03-30
US6480831B1 (en) 2002-11-12

Similar Documents

Publication Publication Date Title
DE69932396T2 (de) Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale
DE69432166T2 (de) Verschlüsselungsschlüssel-Kontrollsystem für ein Postverarbeitungssystem mit Echtheitsprüfung des Datenzentrums
DE69634944T2 (de) Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE3303846C2 (de)
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE3126786C2 (de)
DE69628780T3 (de) Verfahren zur Erzeugung von sicheren Kästen in einem Schlüsselverwaltungssystem
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE3884485T2 (de) Frankiermaschinensystem.
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
DE69930202T2 (de) Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert
DE19830055A1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
EP1279147B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
EP1857981A2 (de) Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
EP1486028A1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition