EP1150256B1 - Procédé pour la distribution sécurisée de modules de sécurité - Google Patents

Procédé pour la distribution sécurisée de modules de sécurité Download PDF

Info

Publication number
EP1150256B1
EP1150256B1 EP01104610A EP01104610A EP1150256B1 EP 1150256 B1 EP1150256 B1 EP 1150256B1 EP 01104610 A EP01104610 A EP 01104610A EP 01104610 A EP01104610 A EP 01104610A EP 1150256 B1 EP1150256 B1 EP 1150256B1
Authority
EP
European Patent Office
Prior art keywords
security module
identification code
key
electronic key
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01104610A
Other languages
German (de)
English (en)
Other versions
EP1150256A1 (fr
Inventor
Gerrit Bleumer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP1150256A1 publication Critical patent/EP1150256A1/fr
Application granted granted Critical
Publication of EP1150256B1 publication Critical patent/EP1150256B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Definitions

  • the invention relates to a method for the secure distribution of security modules, in particular for franking machines, from a manufacturer via a distribution location to a user location. Moreover, the invention relates to a distribution system for the secure distribution of security modules.
  • Security modules in particular embedded systems, such as microprocessors and memory modules can be manufactured in large numbers at central locations, which are particularly suitable for mass production.
  • Such security modules are used in various devices, especially in such devices that keep certain values of their users. Examples are franking machines, cash registers, electronic purses, PCs, notebooks, palmtops and mobile phones. If these devices are also mass-produced, they are most conveniently purchased by the customer, the later user, together with the associated security module directly from the mail order company or retailer, at least in most cases without further contact with the manufacturer of the security modules.
  • EP 0 735 722 discloses a key management system for generating, distributing and managing cryptographic keys used by an information transfer system using cryptographic means for detecting information integrity.
  • the system includes a variety of functionally distinct secure boxes coupled together in operation. Each of these secure boxes performs key generation, key installation, key verification, or token validation functions. Computers coupled with secure boxes provide system control and enable communication between the secure boxes.
  • a variety of separate logical security domains provide key generation, key installation, key verification, and validation of token domain processes that have been established by transaction credentials within the domain using key management functions.
  • the secure boxes include a key generation box for generating, encrypting and signing a master key, a key installation box for receiving, verifying and decrypting the master key and for installing the master key in the transaction credential device, a key verification box for verifying the installation of the master key in the transaction credential device, a token verification box Verifying the tokens and at least one manufacturing box for creating domain keys and distributing the domain keys to the secure boxes of each domain.
  • US Pat. No. 5,153,842 discloses a system in which on the outside of packets and parcels a smartcard is applied, which can be described on submission with initial data and during transport with further data in order to document, track and secure the transport.
  • initialization should be done at the production site. Otherwise, there would have to be centralized or decentralized initialization centers that would be very costly. In general, the production sites for mass products and the seats of their later operators, who will be liable for damage from key compromises, will be located in different countries and thus in different jurisdictions. Judicial disputes between producers and operators of security modules are thus made difficult from the outset, but it would be desirable to make them by technical confidence-building measures as rare as possible or completely avoided. If there was a domain that the operator did not trust, there would be a security problem. However, having the production process regularly inspected by the later operator would be impractical and costly.
  • a postal security device with a security module.
  • This is essentially used for the storage and billing of electronic postage and for generating electronic signatures for the production of valid franking imprints (indicia).
  • the security modules must be protected against any kind of manipulation during production, during transport and during use, which currently takes place, for the most part, by means of mechanical protective measures, such as a closed housing around the security module.
  • every security module produced is cryptographically initialized and registered before it can be used. However, as this is preferred at the security module's production site, the security requirements of national postal authorities such as the US Postal Administration are not met.
  • the invention is therefore based on the object of providing a method, a distribution system and a service center of a distribution system for distributing cryptographically initialized security modules.
  • a first marking is carried out at the manufacturer's location in a manufacturer's center after a first cryptographic initialization of the security module, wherein the first marker is preferably a printed on a first label public key and the label preferably on the shipping ready packaging of the security module or a device with integrated security module is attached.
  • the first mark can contain the electronic key to be sent in encrypted or encrypted form, depending on whether the key to be sent is a public key or a private (secret) key.
  • the encryption can be done for example by means of a hash algorithm.
  • a second marking takes place away from the manufacturer location at a distribution center at a distribution point or a so-called entry point, which is provided in each case for a particular region or a specific country, when inserting and registering the packaging with the security module. This allows identification of the packaging during the later registration of the security module, triggered by the user located at the site, before requested data can be loaded onto the security module or the postage meter machine, and the franking machine can be used.
  • the identification code generated at the distribution point is stored in a remote central database.
  • the verification is carried out according to the invention by means of a verification code, which is generated from the identification code and the electronic key stored in the security module.
  • a verification code is preferably a digital signature or an authentication code, eg. B. a MAC (Message Authentication Code) use.
  • the inventive method and the distribution system according to the invention ensure safe distribution of security modules, in which the customer-packaged devices, eg. B. franking machines, including the already installed security modules or separately sold and / or separately packaged security modules need not be unpacked at the distribution or import point. It is particularly economical to have a single central entry point in a country or region through which all packaged devices or security modules are imported. This entry point can be regularly inspected by the operator with reasonable effort or even operated by the operator. Unpacking and inspecting all incoming devices or security modules in this import point, which would be very expensive, is no longer required according to the invention.
  • the customer-packaged devices eg. B. franking machines
  • a label is attached to the packaging of the security module from the manufacturer, to which an electronic key in encrypted or unencrypted form, for. B. as a barcode, is printed.
  • This machine-readable mark is then from the distribution center or at the entry point is read and used for identification, after which a second label with the identification code is attached to the packaging.
  • either the first label is pasted over or removed, so that it is no longer readable, in any case, especially for the user.
  • the ID verification code can also be encrypted or unencrypted applied as a barcode on the label.
  • an authentication algorithm and a single electronic key is provided by the manufacturer.
  • Such an authentication algorithm can be part of a so-called MAC (Message Authentication Code).
  • MAC Message Authentication Code
  • this electronic key which is stored in the security module and is sent simultaneously with the security module in externally readable form, by means of a single, only the manufacturer or a manufacturer center and a service center in the region of the user is known.
  • the electronic key, which is then stored on the security module is also known to the user and can later be used to encrypt further information, for example between the user and the service center.
  • an electronic key pair with a private and a public key is provided in a development.
  • This is generated with a digital signature algorithm, such as an RSA (Rivest, Shamir, Adleman), a DSA (Digital Signature Algorithm) or an ECDSA (Elliptic Curve DSA).
  • the public key is stored in the central database, which can also be accessed by the distribution center and the service center, and is presented in externally readable form with the Security module sent while the private key is stored only in the security module and shipped with this.
  • a private and public key electronic key pair can also be used, with a separate electronic key pair at both the manufacturer center and the distribution center ,
  • the identification code and any certificates generated are stored in encrypted or unencrypted form
  • this data can also be provided, this data via a separate network, stored in the security module or otherwise, for example by means of a sent by post to the distribution center and / or the regional service center.
  • the central database which preferably contains the data all-globally used security modules must meet lower security requirements, may be made smaller or may be omitted altogether.
  • the invention can also be used if there are separate manufacturers or manufacturer centers for the security module and the application device, for example the franking machine.
  • the security modules are then sent in the manner described to the manufacturer of the franking machine, where the security module can be identified and registered and subsequently installed in the franking machine. Also, when sending the equipped with the security module franking machine method of the invention can then be applied accordingly.
  • each region there may be a regional operator who operates all devices with security modules in that region, which may also be a postal authority.
  • Regional operator is the one liable for damages resulting from the compromise of a security module registered in that region. Because of this liability, it is assumed that the regional operator trusts the distribution center of his region, ie B. regularly inspected, inspected or self operates.
  • the manufacturer center 1 operates in addition to the production of the security modules 7 a local manufacturer server (manufacturing service center) 6 in close proximity to the production end point of the factory.
  • an electronic manufacturer key pair (sk 1 , vk 1 ) is generated by the manufacturer server 6 (step 20 in FIG. 2).
  • the private key sk 1 is used by the manufacturer server 6 to sign messages about newly produced security modules 7, while the public key vk 1 is used by the service centers 5 to verify these signatures.
  • the public key vk 1 can be transmitted from the manufacturer server 6 offline to the distribution center 2 and / or the regional service center 5.
  • one or more certifying authorities may be provided.
  • the distribution center 2 which serves as an entry point for all security modules to be operated in a certain region, first generates a distribution key pair (sk 2 , vk 2 ) with a private key sk 2 and a public key vk 2 (step 21).
  • a distribution key pair sk 2 , vk 2
  • Input certificates are generated as digital signatures that can be stored in the central database 4.
  • the various distribution centers of the different regions or countries do not know the public distribution keys of the other distribution centers.
  • Each distribution center need only be able to check its own entries in the central database 4. In principle, it is also possible to provide several distribution centers or entry points for a country or a region.
  • a security module 7 After a security module 7 is manufactured and provided with the mechanical protection devices, it is connected to the manufacturer server 6, for example via an intermediary registration PC (not shown). The latter requests a public key from the security module 7, the request containing the public manufacturer key vk 1 and the request to generate a transport key pair (step 22).
  • the security module 7 stores the key vk 1 in a non-volatile memory and generates the requested transport key pair (stk, vtk) containing a signing transport key stk (signing transport key) and verifying transport key vtk (verifying transport key) (step 23).
  • the security module 7 While the private key stk is kept private by the security module 7 and is stored there only, the security module 7 sends a unique serial number s given in the production and the verification transport key vtk to the manufacturer via the registration PC Server 6 (step 24). The latter then uses its private key sk 1 and a signing algorithm cert to generate a public key certificate c 1 (step 25), which it then stores together with the serial number s and the verification transport key vtk in the public remote central database 4 (Step 26). After this initial registration, security module 7 will never release its verify transport key vtk, nor will it need to store it.
  • the security module 7 is packed in a transport packaging 8, wherein the security module 7 in a separate package or together with a user equipment 71, e.g. a franking machine, in a common packaging 8 may be included. In the latter case, as shown in FIG. 1, the security module 7 may also already be installed in the franking machine 71.
  • a label 9 is produced on which the serial number s, the verification transport key vtk of the security module 7 and optionally further information, preferably in the form of a two-dimensional barcode, are printed (step 27).
  • This label 9 is visible and read from the outside applied to the package 9, so that the information contained with a machine, for. B. can be read easily with a barcode reader. If the labels 9 are not robust enough to survive the transport, the bar codes can also be printed directly on the package or any accompanying papers which are then placed in a corresponding envelope on the outside of the package 8.
  • the packages are then sent from the manufacturer center 1 directly to the distribution center 2 in the respective regions in which the franking machines 71 and the security modules 7 are then to be sold and used.
  • the bar codes of each incoming packaging 9 are read with a scanner 10, which is connected to a corresponding computer 11 with connected Drukker 12.
  • an identification code ID is then randomly selected, even if the end customer of the product is neither already known nor determined.
  • the number of customer numbers must be large enough, so that collisions of identification codes are extremely rare and it is virtually impossible to guess which identification code will be assigned to a particular security module.
  • the use of identification codes with a length between 32 and 64 bits is provided.
  • the distribution center 2 links the new identification code ID with the serial number s and the verification transport key vtk on the packaging, by printing the identification code ID on a new label 13, which is pasted over the first label 9 on the packaging 8, so that the barcode of the first label 9 can no longer be read.
  • the first label 9 can also be removed before the label 13 is adhered. If the label or barcode is attached to accompanying documents, the new label 13 will be attached at this point.
  • the identification code ID is applied to the label 13 in a normally readable form, wherein the exact format should take into account the characteristics of the input means of the franking machine to be equipped with the security module.
  • the identification code ID can also be printed in decimal numbers. However, if the input means have only a number of special, for example, color-different keys, then the Identifkationscode should be encoded in a similar manner.
  • the distribution center 2 generates an entry certificate c2 from the serial number s, the verification transport key vtk and the identification code ID with the aid of the private distribution key sk 2 by means of a signing algorithm cert (step 28). This is finally stored together with the identification code ID in the central database 4 and there associated with the already stored data of the security module 7 (step 29).
  • the central database is a large distributed directory that centrally manages public verification keys of security modules for postage meters in all countries.
  • the access to this global database 4 is strictly limited, with read and write accesses to the service centers 5, 6 and the distribution centers 2 being restricted.
  • the distribution centers 2 and the service centers of each region have access only to the keys concerning the security modules operated in their region.
  • a verification code sig is initially generated by the security module 7 from the private key stk stored in the security module and the identification code ID contained on the label 13 (step 30).
  • This verification code sig is then transmitted together with the identification code ID to the regional service center 5, which then checks in the central database 4 whether the transmitted identification code ID has been generated by the distributor 2 of this region and whether a valid entry certificate c 2 exists (Steps 31, 32). If so, the regional service center 5 retrieves, from the central database 4, the verification key vtk (step 33), which then verifies the verification of the security module by means of the verification algorithm ver using the generated verification code sig and the identification code ID becomes (step 34).
  • PSD Postal Security Device
  • the inventive method and the distribution system according to the invention can withstand all described abuses, except the security module is stolen from the customer and the mechanical security devices are broken or the public transport key falls into the hands of the fraudster.
  • a fraudster not only has to register a registered key pair of transport keys, but also an associated identification code. If a fraudster finds only the registered transport key pair and possibly a security module, it still requires that he must have an identification code generated at the distributor. Otherwise, no identification code will be entered in the central database and registration or use will fail. After the distribution center has generated and stored an identification code in the central database, a fraudster could also try to read it from the central database or intercept the security module on the way to the user to obtain the identification code. It should be noted that not everyone can order a packaging with a security module and a label with identification code.
  • the described distribution system comprises a distributed database with highest security level, which must be sufficiently protected against unauthorized access. This is ensured by the fact that the infrastructure is a closed system without access via the Internet.
  • Trapping a packaging with a label on the distribution channel is generally considered to be sufficiently difficult.
  • the number of shipments of security modules is relatively low and it is also not possible to read a public transport key from a label without a barcode scanner. It is even more difficult if the label with the identification code is pasted over the first label.
  • FIGS. 3 and 4 A second embodiment of the distribution system according to the invention and of the method according to the invention will be explained with reference to FIGS. 3 and 4. Unlike the distribution system shown in FIG. 1 are not key pairs with a private and a public key, but it is only one symmetric key used.
  • the manufacturer server 6 generates a private key k 1 which is arranged with the regional service center 5 (step 40).
  • the distribution center 2 likewise generates its own private key k 2 and the security module 7 generates a transport key tk (steps 41, 42).
  • the security module 7 After the security module 7 has transferred the transport key tk to the manufacturer server 6 (step 43), it encrypts the transport key tk by means of its private key k 1 by means of an encryption algorithm enc and sends the certificate c 1 back to the security module 7 (steps 44 , 45).
  • the security module 7 stores the certificate c 1 , creates a hash value h from the transport key tk and prints it on the label 9, which is then attached to the packaging 8 of the security module 7 (step 46). This hash value h is finally also entered into the central database 4 via the manufacturer server 6 (step 47).
  • the hash value h is read from the label 9 by means of the scanner 10, an identification code ID is generated and printed on the second label 13, which is then placed over the label 9 on the package 8 (step 48).
  • the identification code ID is also stored in the central database 4 and assigned there the hash value h (step 49).
  • the security module 7 At the user location 3, the security module 7 generates a verification code m, often also referred to as a MAC (Message Authentication Code), by means of an authentication algorithm from the transport key tk stored in the security module and the identification code ID of the label 13 (step 50). This is transmitted to the regional service center 5 together with the identification code ID and the certificate c 1 (step 51). There, the certificate c 1 is decrypted with the aid of the private key k 1 by means of a decryption algorithm dec, from which the transport key t k results, from which then a hash value h is subsequently calculated (step 52). Thereafter, the regional service center 5 checks whether the identification code ID and the hash value h are included in the central database 4 (step 53). If this is the case, verification is finally carried out by means of the verification algorithm ver using the transport key tk, the identification code ID and the verification code m (step 54). Upon successful verification, then the registration can be made, after which the security module can be used as intended.

Claims (19)

  1. Procédé pour la distribution sécurisée de modules de sécurité (7), en particulier pour des machines à affranchir, depuis un lieu de fabrication (1) à un lieu d'utilisation (3), en passant par un lieu de distribution (2), comprenant les étapes suivantes :
    a) génération et mémorisation d'une paire de clés électroniques, comprenant une clé électronique publique (vtk) et une clé électronique privée (stk) dans le module de sécurité (7) sur le lieu de fabrication (1),
    b) mémorisation de la clé électronique publique (vtk) dans une base de données centrale (4),
    c) génération d'une marque de clé (9) sur le lieu de fabrication (1), qui contient la clé électronique publique (vtk), et envoi de cette marque de clé (9), conjointement avec le module de sécurité (7), au lieu de distribution, sous une forme lisible de l'extérieur,
    d) génération d'un code d'identification (ID) associé à la clé électronique publique (vtk), mémorisation du code d'identification (ID), généré sur le lieu de distribution (2), dans la base de données centrale (4) située à distance, génération d'une marque d'identification ID (13), comprenant le code d'identification, sur le lieu de distribution (2), et envoi de la marque ID (13), conjointement avec le module de sécurité (7), sur le lieu de distribution (2), sous une forme lisible de l'extérieur, la marque de clé (9) étant rendue illisible ou étant éliminée sur le lieu de distribution (2),
    e) génération d'un code de vérification (sig; m) à partir du code d'identification (ID) et de la clé électronique privée (stk), stockée dans le module de mémoire, par le module de sécurité (7), sur le lieu d'utilisation (3),
    f) vérification de l'association du code de vérification (sig; m), du code d'identification (ID) et de la clé électronique publique (vtk) associée au code d'identification (ID) et extraite de la base de données centrale (4), par un centre de service (5), et
    g) enregistrement du module de sécurité (7) en cas de vérification concluante par le centre de service (5).
  2. Procédé selon la revendication 1, caractérisé par le fait que la paire de clés électroniques (vtk, stk) est générée à l'aide d'un algorithme de signature numérique.
  3. Procédé selon la revendication 2, caractérisé par le fait que seule la clé publique (vtk) est mémorisée dans la base de données centrale (4) et est envoyée avec le module de sécurité, de manière à pouvoir être lue de l'extérieur, et par le fait que la clé privée (stk) est mémorisée exclusivement dans le module de sécurité et n'est utilisée que pour générer le code de vérification.
  4. Procédé selon la revendication 2 ou 3, caractérisé par le fait que pour générer des certificats, on utilise la paire de clés électroniques, constituée de la clé privée et de la clé publique.
  5. Procédé pour la distribution sécurisée de modules de sécurité (7), en particulier pour des machines à affranchir, depuis un lieu de fabrication (1) à un lieu d'utilisation (3), en passant par un lieu de distribution (2), comprenant les étapes suivantes :
    a) génération et mémorisation d'une clé électronique symétrique (tk) dans le module de sécurité (7) sur le lieu de fabrication (1),
    b) mémorisation de la clé électronique symétrique (tk) dans une base de données centrale (4),
    c) génération d'une marque de clé (9) sur le lieu de fabrication (1), qui contient une valeur hash (h) établie à partir de la clé électronique symétrique (tk), et envoi de la marque de clé (9), conjointement avec le module de sécurité (7), au lieu de distribution, sous une forme lisible de l'extérieur,
    d) génération d'un code d'identification (ID) associé à la valeur hash (h) de la clé électronique symétrique (tk), mémorisation du code d'identification (ID), généré sur le lieu de distribution (2), dans la base de données centrale (4) située à distance, génération d'une marque ID (13), comprenant le code d'identification, sur le lieu de distribution (2), et envoi de la marque ID (13), conjointement avec le module de sécurité (7), sur le lieu de distribution (2), sous une forme lisible de l'extérieur, la marque de clé (9) étant rendue illisible ou étant éliminée sur le lieu de distribution (2),
    e) génération d'un code de vérification (sig; m) à partir du code d'identification (ID) et de la clé électronique symétrique (tk), stockée dans le module de sécurité, par le module de sécurité (7), sur le lieu d'utilisation (3),
    f) vérification de l'association du code de vérification (sig; m), du code d'identification (ID) et de la clé électronique symétrique (tk) associée au code d'identification (ID) et extraite de la base de données centrale (4), par un centre de service (5), et
    g) enregistrement du module de sécurité (7) en cas de vérification concluante par le centre de service (5).
  6. Procédé selon la revendication 5, caractérisé par le fait que la valeur hash (h) est générée à partir de la clé électronique symétrique (tk), à l'aide d'un algorithme d'authentification.
  7. Procédé selon une des revendications précédentes, caractérisé par le fait que pour l'envoi avec le module de sécurité (7), la marque de clé (9) et/ou la marque ID (13) est/sont disposée(s) sur le module de sécurité (7), sur un appareil (71) à module de sécurité intégré ou sur un emballage de transport (8) du module de sécurité ou de l'appareil.
  8. Procédé selon la revendication 7, caractérisé par le fait que la marque de clé (9) et/ou la marque ID (13) est/sont disposée(s) de manière à pouvoir être exploitée(s) par une machine, en particulier sous forme de code à barres ou de support de données, notamment sous forme de carte à puce, de carte à piste magnétique ou d'étiquette d'identification.
  9. Procédé selon une des revendications précédentes, caractérisé par le fait que pour générer le code de vérification, on entre le code d'identification dans le module de sécurité.
  10. Procédé selon une des revendications précédentes, caractérisé par le fait qu'un centre de fabrication (1) est agencé sur le lieu de fabrication, en vue de la fabrication complète ou partielle des modules de sécurité, par le fait qu'un centre de distribution (2) est agencé sur le lieu de distribution, en vue de la distribution des modules de sécurité emballés et pourvus de l'extérieur avec le code d'identification, et par le fait que le centre de service (5) est agencé pour alimenter les modules de sécurité de l'utilisateur avec des unités de taxation.
  11. Procédé selon une des revendications précédentes, caractérisé par le fait que la clé électronique publique ou symétrique et le code d'identification, au lieu d'être stockés dans la base de données centrale (4), sont mémorisés via un réseau dans le module de sécurité ou sont transmis par un autre moyen en vue de la vérification du module de sécurité.
  12. Procédé selon une des revendications précédentes, caractérisé par le fait que les données de la base de données centrale (4) sont codées et que le centre de fabrication (1) et un centre de service (5), destiné à l'enregistrement du module de sécurité, possèdent une clé permettant d'accéder à la base de données (4).
  13. Procédé selon une des revendications précédentes, caractérisé par le fait que l'envoi du module de sécurité du lieu de fabrication au lieu de distribution et du lieu de distribution au lieu d'utilisation s'effectue dans un emballage d'expédition qui reste fermé.
  14. Système de distribution pour la distribution sécurisée de modules de sécurité, en particulier pour des machines à affranchir, comprenant
    a) un centre de fabrication (1) pour la génération et la mémorisation d'une paire de clés électroniques, comprenant une clé électronique publique (vtk) et une clé électronique privée (stk) dans le module de sécurité (7), pour la mémorisation de la clé électronique publique (vtk) dans une base de données centrale (4), pour la génération d'une marque de clé (9) comprenant la clé électronique publique (vtk), et pour l'envoi de la marque de clé (9), conjointement avec le module de sécurité (7), sous une forme lisible de l'extérieur,
    b) un centre de distribution (2) pour la réception du module de sécurité (7) en provenance du fabricant (1), pour la génération d'un code d'identification (ID) associé à la clé électronique publique (vtk), pour la mémorisation du code d'identification (ID), généré sur le lieu de distribution, dans la base de données centrale (4) située à distance, pour la génération d'une marque d'identification ID (13) contenant le code d'identification (ID), et pour l'envoi de la marque ID (13), conjointement avec le module de sécurité (7), sous une forme lisible de l'extérieur, la marque de clé (9) étant rendue illisible ou étant éliminée,
    c) un appareil d'utilisateur (3) qui, après réception du module de sécurité (7), est mis en service avec le module de sécurité (7) pour la génération d'un code de vérification (sig; m) à partir du code d'identification (ID) et de la clé électronique privée (stk) mémorisée dans le module de sécurité, et
    d) un centre de service (5) pour la vérification de l'association du code de vérification (sig; m), du code d'identification (ID) et de la clé électronique publique (vtk) associée au code d'identification (ID) et extraite de la base de données centrale (4), et pour l'enregistrement du module de sécurité (7) en cas de vérification concluante.
  15. Système de distribution selon la revendication 14, caractérisé par le fait que le centre de distribution (2) comprend le centre de service (5) et que le centre de distribution (2) et/ou le centre de service (5) est/sont exploité(s) par un exploitant régional.
  16. Système de distribution pour la distribution sécurisée de modules de sécurité, en particulier pour des machines à affranchir, comprenant
    a) un centre de fabrication (1) pour la génération et la mémorisation d'une clé électronique symétrique (tk) dans le module de sécurité (7), pour la mémorisation de la clé électronique symétrique (tk) dans une base de données centrale (4), pour la génération d'une marque de clé (9) qui contient une valeur hash (h) établie à partir de la clé électronique symétrique (tk), et pour l'envoi de la marque de clé (9), conjointement avec le module de sécurité (7), sous une forme lisible de l'extérieur,
    b) un centre de distribution (2) pour la réception du module de sécurité (7) en provenance du fabricant (1), pour la génération d'un code d'identification (ID) associé à la valeur hash (h) de la clé électronique symétrique (tk), pour la mémorisation du code d'identification (ID), généré sur le lieu de distribution, dans la base de données centrale (4) située à distance, pour la génération d'une marque d'identification ID (13) contenant le code d'identification (ID), et pour l'envoi de la marque ID (13), conjointement avec le module de sécurité (7), sous une forme lisible de l'extérieur, la marque de clé (9) étant rendue illisible ou étant éliminée,
    c) un appareil d'utilisateur (3) qui, après réception du module de sécurité (7), est mis en service avec le module de sécurité (7) pour la génération d'un code de vérification (sig; m) à partir du code d'identification (ID) et de la clé électronique symétrique (tk) mémorisée dans le module de sécurité, et
    d) un centre de service (5) pour la vérification de l'association du code de vérification (sig; m), du code d'identification (ID) et de la clé électronique symétrique (tk) associée au code d'identification (ID) et extraite de la base de données centrale (4), et pour l'enregistrement du module de sécurité (7) en cas de vérification concluante.
  17. Système de distribution selon la revendication 16, caractérisé par le fait que le centre de distribution (2) comprend le centre de service (5) et que le centre de distribution (2) et/ou le centre de service (5) est/sont exploité(s) par un exploitant régional.
  18. Centre de service (5) d'un système de distribution pour la distribution sécurisée de modules de sécurité, en particulier pour des machines à affranchir, selon la revendication 14 ou 15, pour la vérification et l'enregistrement d'un module de sécurité (7), le centre de service (5) comprenant :
    - un moyen de réception pour recevoir un code de vérification (sig) et un code d'identification (ID), le module de sécurité (7) ayant généré le code de vérification (sig) à partir d'une clé électronique privée (stk), mémorisée dans le module de sécurité (7), et du code d'identification (ID), un centre de distribution (2) associant le code d'identification (ID) au module de sécurité (7) et le transmettant à une base de données centrale (4),
    - un moyen de comparaison pour contrôler la validité du code d'identification (ID), par comparaison avec la base de données (4),
    - un moyen de vérification pour vérifier le module de sécurité (7), en utilisant une clé de vérification électronique publique (vtk), extraite de la base de données (4) et associée au module de sécurité (7), le code de vérification (sig) et le code d'identification (ID), et
    - un moyen d'enregistrement pour enregistrer le module de sécurité (7) après une vérification concluante.
  19. Centre de service (5) d'un système de distribution pour la distribution sécurisée de modules de sécurité, en particulier pour des machines à affranchir, selon la revendication 16 ou 17, pour la vérification et l'enregistrement d'un module de sécurité (7), le centre de service (5) comprenant :
    - un moyen de réception pour recevoir un code de vérification (m), un code d'identification (ID) et un certificat de fabrication (c1), le module de sécurité (7) ayant généré le code de vérification (m) à partir d'une clé électronique symétrique (tk), mémorisée dans le module de sécurité (7), et du code d'identification (ID), un centre de distribution (2) associant le code d'identification (ID) au module de sécurité (7), et un centre de fabrication (1) ayant généré le certificat de fabrication (c1) à partir de la clé électronique symétrique (tk), à l'aide d'une clé de certificat (k1),
    - un moyen de décodage pour décoder la clé électronique symétrique (tk) à partir du certificat de fabrication (c1),
    - un moyen hash pour déterminer une valeur hash (h) à partir de la clé électronique symétrique (tk),
    - un moyen de comparaison pour contrôler la validité du code d'identification (ID) et de la valeur hash (h), par comparaison avec une base de données centrale (4), le centre de fabrication ayant transmis une valeur hash (h), calculée par lui, à la base de données (4), et un centre de distribution (2) ayant transmis le code d'identification (ID) à la base de données (4), et
    - un moyen de vérification pour vérifier le module de sécurité (7), en utilisant la clé de vérification électronique symétrique (vtk), le code de vérification (m) et le code d'identification (ID), et
    - un moyen d'enregistrement pour enregistrer le module de sécurité (7) après une vérification concluante.
EP01104610A 2000-04-28 2001-02-23 Procédé pour la distribution sécurisée de modules de sécurité Expired - Lifetime EP1150256B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10020904 2000-04-28
DE10020904A DE10020904B4 (de) 2000-04-28 2000-04-28 Verfahren zur sicheren Distribution von Sicherheitsmodulen

Publications (2)

Publication Number Publication Date
EP1150256A1 EP1150256A1 (fr) 2001-10-31
EP1150256B1 true EP1150256B1 (fr) 2007-05-02

Family

ID=7640249

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01104610A Expired - Lifetime EP1150256B1 (fr) 2000-04-28 2001-02-23 Procédé pour la distribution sécurisée de modules de sécurité

Country Status (3)

Country Link
US (1) US6850912B2 (fr)
EP (1) EP1150256B1 (fr)
DE (2) DE10020904B4 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104229243A (zh) * 2014-09-26 2014-12-24 国网重庆市电力公司电力科学研究院 电能表自动贴标生产线

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
US20030229795A1 (en) * 2002-02-19 2003-12-11 International Business Machines Corporation Secure assembly of security keyboards
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7433847B2 (en) * 2004-09-22 2008-10-07 Pitney Bowes Inc. System and method for manufacturing and securing transport of postage printing devices
US7634802B2 (en) * 2005-01-26 2009-12-15 Microsoft Corporation Secure method and system for creating a plug and play network
DE102007011309B4 (de) * 2007-03-06 2008-11-20 Francotyp-Postalia Gmbh Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20110169602A1 (en) * 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US6260144B1 (en) * 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
DE69836123T2 (de) * 1997-06-13 2007-08-23 Pitney Bowes, Inc., Stamford Virtuelle frankiermaschine mit sicherer digitaler unterschriftenüberprüfungsvorrichtung
US6289452B1 (en) * 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
DE19816344C2 (de) * 1998-04-01 2000-08-10 Francotyp Postalia Gmbh Verfahren zur sicheren Schlüsselverteilung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104229243A (zh) * 2014-09-26 2014-12-24 国网重庆市电力公司电力科学研究院 电能表自动贴标生产线

Also Published As

Publication number Publication date
US6850912B2 (en) 2005-02-01
US20020046175A1 (en) 2002-04-18
DE50112418D1 (de) 2007-06-14
DE10020904B4 (de) 2004-12-09
EP1150256A1 (fr) 2001-10-31
DE10020904A1 (de) 2001-11-08

Similar Documents

Publication Publication Date Title
CA1331640C (fr) Systeme d'authentification de documents
CN100388306C (zh) 用于验证数字邮资标记的有效性的方法
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69628780T3 (de) Verfahren zur Erzeugung von sicheren Kästen in einem Schlüsselverwaltungssystem
DE69636631T2 (de) Verfahren zur Erzeugung und Registrierung von Grundschlüsseln
EP1150256B1 (fr) Procédé pour la distribution sécurisée de modules de sécurité
AU2002226272B2 (en) Method for providing letters and parcels with postal remarks
CN100585643C (zh) 检验数字式免费票据有效性的方法
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
GB2293737A (en) Postage evidencing system with encrypted hash summary reports
CN100486156C (zh) 票据防伪码生成及验证的系统
US20080109359A1 (en) Value Transfer Center System
WO2002039390A1 (fr) Procede pour apposer des marques d'affranchissement sur des envois postaux
Hühnlein et al. Secure and cost efficient electronic stamps

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): CH DE FR GB IT LI

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17P Request for examination filed

Effective date: 20020502

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA AG & CO. KG

AKX Designation fees paid

Free format text: CH DE FR GB IT LI

17Q First examination report despatched

Effective date: 20040714

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): CH DE FR GB IT LI

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20070502

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: ROTTMANN, ZIMMERMANN + PARTNER AG

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 50112418

Country of ref document: DE

Date of ref document: 20070614

Kind code of ref document: P

ET Fr: translation filed
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20080205

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20110222

Year of fee payment: 11

Ref country code: IT

Payment date: 20110221

Year of fee payment: 11

Ref country code: FR

Payment date: 20110302

Year of fee payment: 11

Ref country code: DE

Payment date: 20101214

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20110217

Year of fee payment: 11

REG Reference to a national code

Ref country code: CH

Ref legal event code: PFA

Owner name: FRANCOTYP-POSTALIA GMBH

Free format text: FRANCOTYP-POSTALIA GMBH#TRIFTWEG 21-26#16547 BIRKENWERDER (DE) -TRANSFER TO- FRANCOTYP-POSTALIA GMBH#TRIFTWEG 21-26#16547 BIRKENWERDER (DE)

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120229

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120229

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20121031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120223

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 50112418

Country of ref document: DE

Effective date: 20120901

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120229

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120901