JP2002507802A - Tamper proof postal security with long life battery - Google Patents

Tamper proof postal security with long life battery

Info

Publication number
JP2002507802A
JP2002507802A JP2000537179A JP2000537179A JP2002507802A JP 2002507802 A JP2002507802 A JP 2002507802A JP 2000537179 A JP2000537179 A JP 2000537179A JP 2000537179 A JP2000537179 A JP 2000537179A JP 2002507802 A JP2002507802 A JP 2002507802A
Authority
JP
Japan
Prior art keywords
memory
housing
data
data content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000537179A
Other languages
Japanese (ja)
Inventor
エドワード ジェイ. ナクレリオ
Original Assignee
アスコム ハスラー メーリング システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アスコム ハスラー メーリング システムズ インコーポレイテッド filed Critical アスコム ハスラー メーリング システムズ インコーポレイテッド
Publication of JP2002507802A publication Critical patent/JP2002507802A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00233Housing, e.g. lock or hardened casing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00314Communication within apparatus, personal computer [PC] system, or server, e.g. between printhead and central unit in a franking machine
    • G07B2017/00346Power handling, e.g. power-down routine
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00403Memory zones protected from unauthorized reading or writing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00862Key storage, e.g. escrowing by trusted third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Abstract

In accordance with the invention, a postal security device (PSD) (10) contains a non-volatile memory (13) which does not depend on battery power such as an EEPROM (13), and contains a nonvolatile memory (14, 16) which does depend on battery power, such as a static RAM. The PSD (10) also contains an encryption engine (12, 14, 22). An encryption key is developed and is stored in the static RAM (14), which is sized to be only large enough to contain the encryption key. A large body of data, too large to fit in the static RAM, is encrypted by means of the encryption engine (12, 14, 22) and with reference to the encryption key, and is stored in the EEPROM (13). This body of data typically includes cryptographic keys and sensitive bit-images. When the PSD is powered, a large RAM (typically a dynamic RAM) (16) is available to receive the large body of data, decrypted using the encryption key. A tamper switch (17) cuts power to both RAMs (14, 16) in the event of tampering.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は郵便料金メータ(郵便料金計器)に関連し、特に検知されない改変に
対して防護するために、郵便料金値が郵便物保安装置(postal security device
、PSD)に保存されるシステムに関連している。本出願は、1998年3月1
8日出願の米国特許出願第60/078,487号の優先権を主張し、該出願は 指定国と選択国で許容される範囲において参照のために引用される。
The present invention relates to postage meters, and in particular, to protect against undetected tampering, the postage value is determined by a postal security device.
, PSD). This application was filed on March 1, 1998.
Claim priority of US Patent Application No. 60 / 078,487, filed on the 8th, which is incorporated by reference to the extent permitted in the designated and elected countries.

【0002】[0002]

【従来技術】[Prior art]

近年、レーザープリンタ、インクジェット式プリンタ、あるいは熱転写式プリ
ンタのような従来の安全性が保証されないプリンタによって、郵便料金別納証印
を印刷することが提案されている。この種のプリンタが「安全性が保証されない
」と呼ばれるのは、それらのプリンタが安全なハウジング内になく、そして、プ
リンタを他の装置にリンクさせるコミュニケーションチャネルの安全性が保証さ
れないからである。
2. Description of the Related Art In recent years, it has been proposed to print postal delivery indicia by a conventional printer whose security is not guaranteed, such as a laser printer, an ink jet printer, or a thermal transfer printer. This type of printer is called "not secure" because they are not in a secure housing and the communication channel that links the printer to other devices is not secured.

【0003】 このような問題提起によって、ユーザが料金を郵便局に支払っていない郵便料
金別納証印を繰り返し印刷するのを防止できるものは何かが自然に問題となって
くる。不正行為防止の手段として、郵便料金別納証印の範囲内に情報を保存して
不正行為の検出を可能にすることが提案された。郵便料金別納証印は、日付けや
郵便料金のような目視可読テキストだけでなく、二次元バーコードを介した機械
可読情報をも含む。機械可読情報は暗号的に署名されていて、その範囲内に不正
行為をより困難にするある種の情報を含む。その情報は一般的に、郵便料金メー
タ許可の証明証(メータメーカによってあるいは郵政当局によって許可されるか
はその国による)や、料金納付済み表示された郵便物の数、郵便料金、より詳細
に後述される郵便物保安装置識別名(postal security device identifier)、 郵便物の受取先のジップコード(Zip code)や郵便番号の表示を含む。
[0006] Such a problem naturally arises as to what can prevent the user from repeatedly printing the postage-based indicia that has not paid the postage to the post office. As a means of preventing fraud, it has been proposed to store information within the range of postage-based indicia to enable fraud detection. Postage-specific indicia includes not only visually readable text such as date and postage, but also machine readable information via two-dimensional barcodes. The machine readable information is cryptographically signed and includes within its scope certain information that makes fraud more difficult. The information will generally include a postage meter permit certificate (whether approved by the meter maker or postal authority depending on the country), the number of mail items indicated, the postage paid, postage, and more detailed below. It includes a postal security device identifier, a zip code for the destination of the mail, and an indication of the postal code.

【0004】 この種の「暗号化郵便料金別納証印」の郵送料を印刷する一般的な装置は、い
わゆる郵便物保安装置、即ちPSDを含む。PSDは保安ハウジングを有し、そ
の保安ハウジングの中には課金登録器(Accounting register)並びに暗号エン ジンを含む。エンジンは、暗号による認証および署名を行い、メータメーカや郵
便局のコンピュータのような外部装置と通信を行う。エンジンは又、特定の情報
を含み暗号により署名された郵便料金別納証印の作成に許可を与える。PSDは
従来の郵便料金メータと比較すると、物理的に小さくし得る。PSDは、PCM
CIAカードまたはスマートカードの大きさにし得る。
[0004] Typical devices for printing the postage of this type of "encrypted postage stamp" include so-called postal security devices, or PSDs. The PSD has a security housing that includes an accounting register and a cryptographic engine. The engine performs cryptographic authentication and signatures and communicates with external devices, such as meter makers and post office computers. The engine also authorizes the creation of postal invoices containing specific information and signed cryptographically. PSDs can be physically smaller when compared to conventional postage meters. PSD is PCM
It can be as large as a CIA card or a smart card.

【0005】 PSD内部のメモリーは、PSDのプロセッサの誤動作による偶然の損傷から
防護されなければならない。その例は例えば、本願の譲受人と同じ譲受人が所有
する米国特許第5668973号「重要メモリ情報の保護システム」に示されている。 PSDは、洗練された方法で電源異常を処理しなければならない。そのような例
は、例えば本願の譲受人と同じ譲受人が所有する米国特許第5712542号「郵便料 金メータ電源異常処理装置」に示されている。
[0005] The memory inside the PSD must be protected from accidental damage due to a malfunction of the PSD processor. An example is shown, for example, in US Pat. No. 5,668,973 “Protection System for Critical Memory Information” owned by the same assignee of the present application. PSDs must handle power outages in a sophisticated manner. Such an example is shown, for example, in US Pat. No. 5,571,542 entitled "Postage Meter Power Abnormality Handling Device" owned by the same assignee of the present application.

【0006】 不鮮明になることを減らすために、プリンタは好ましくは、本願の譲受人と同
じ譲受人が所有する特許協力条約公開第97-46389号「印刷装置」に記載されてい
るものが使用可能である。PSDが継続的に時間を保つリアルタイムクロックを
含むことが提案されているが、望ましくはこの要請は、本願の譲受人と同じ譲受
人が所有する特許協力条約公開第98-083257号「暗号計時保安付き郵便料金印刷 装置」において示される発明によって、避けることが可能である。PSDは、本
願の譲受人と同じ譲受人が所有する特許協力条約公開第98-13790号「郵送料ディ
ジタル料金別納済み表示の認証」に示されている複数プリンタを有するネットワ
ークの一部を形成することができる。
In order to reduce smearing, the printer may preferably be one described in Patent Cooperation Treaty Publication No. 97-46389 “Printing Apparatus” owned by the same assignee of the present application. It is. Although it has been proposed that the PSD include a real-time clock that keeps time continuously, it is desirable that this request be made by the Patent Cooperation Treaty Publication No. 98-083257 "Cryptographic Time Security" owned by the same assignee of the present application. It can be avoided by the invention shown in "Postage printing with tag". The PSD forms part of a network with multiple printers as set forth in Patent Cooperation Treaty Publication No. 98-13790, "Certification of Digital Shipping Charges", owned by the same assignee of the present application. be able to.

【0007】[0007]

【発明が解決しようとする課題】[Problems to be solved by the invention]

郵政当局は、PSDがどのように改変から防護されるかという問題に直面して
いる。例えば、PSDの全システムは、暗号キーの使用に依存する。そのキーは
、PSDとメーカのシステムとの間の通信或いは郵政当局のシステムとの通信を
認証するために使用される。この種の通信は、PSDを設定し保持し、より多く
の郵送料を印刷する能力を反映するためにPSDに対して充填するかまたは「リ
セットする」ために使用される。キーはまた、暗号的に郵便の郵便料金別納証印
に印刷される情報に「署名する」ために使用される。暗号キーが障害を生じる場
合、ユーザは郵便局またはPSDメーカから、或いはその両方から詐取可能であ
る。
Postal authorities are facing the issue of how PSDs are protected from tampering. For example, all PSD systems rely on the use of cryptographic keys. The key is used to authenticate communication between the PSD and the manufacturer's system or with the postal authority's system. This type of communication is used to fill or "reset" the PSD to reflect the ability to set and maintain the PSD and print more shipping costs. The key is also used to "sign" information that is cryptographically printed on the postage stamp of the post. If the encryption key fails, the user can be scammed from the post office and / or PSD manufacturer.

【0008】 多くの方法が、この種の暗号キーを障害から防護するために提案された。一般
的な方法は、RAM(ランダムアクセスメモリ)がバッテリから電源を供給され
る限り、内容を保持するタイプのRAMの暗号キーを配設する。PSDの安全ハ
ウジングは改変防止スイッチを含み、その結果、安全ハウジングが改変される場
合にスイッチは切られる。スイッチはRAM(そして特に、RAMへのバッテリ
電源の中断)の故に電源を遮断して、その内容は消失する。このような方法で、
RAM(例えば暗号キー)の情報は、改変から防がれる。他の方法が提案されて
、それは、商業メモリーチップ(例えばダラス半導体社(Dallas Sem
iconductor)製のDS1283およびベンチマーク社(Benchm
arq)製の bq3283)は、予め設定された入力電圧レベルに基づいてメ
モリーをクリアするパッケージ上のピンを提供する。この改変防止スイッチは、
改変を検知すると予め定められた電圧を加えるように設定されている。
[0008] Many methods have been proposed to protect this type of encryption key from failure. A common method is to provide a RAM encryption key that retains its contents as long as the RAM (random access memory) is powered by a battery. The safety housing of the PSD includes a tamper-proof switch so that if the safety housing is modified, it is switched off. The switch shuts off the power because of the RAM (and especially the interruption of battery power to the RAM), and its contents are lost. In this way,
Information in the RAM (for example, an encryption key) is prevented from being altered. Other methods have been proposed, which include commercial memory chips (eg, Dallas Semiconductor).
DS1283 and Benchmark
arq) provides pins on the package that clear the memory based on a preset input voltage level. This switch is
It is set so that a predetermined voltage is applied when the alteration is detected.

【0009】 多くの方法が、また、改変を検知するために提案されている。例えば、欧州特
許820041号は、従来式の機械的または電子機械的な郵便料金メータの安全
ハウジングが、通常の空気圧よりも明確により高いか又は低い空気圧力を含む設
定を提案している。安全ハウジングが侵害されると、安全ハウジングの内部の圧
力は、周囲の圧力に合わせられる。ハウジング内のセンサは、圧力変化を検知し
、したがって侵害を検知する。センサは、郵便料金メータのそれ以上の実行を禁
止する。
[0009] A number of methods have also been proposed for detecting tampering. For example, EP 820041 proposes a setting in which the safety housing of a conventional mechanical or electromechanical postage meter includes a significantly higher or lower air pressure than normal air pressure. If the safety housing is compromised, the pressure inside the safety housing will be adjusted to the surrounding pressure. A sensor in the housing detects a change in pressure and thus a violation. The sensor inhibits further execution of the postage meter.

【0010】 上で論議されるRAMのような揮発性メモリの電源を切る方法は、電源を切っ
ている期間、RAMはRAMの情報の損失を避けるために内部バッテリに依存す
るという欠点を有する。郵政当局及び、PSDメーカによって製造される設計上
の要求事項に従って、防護を必要としているデータ量は、非常に大きい。防護さ
れるべきデータは、PSD構成に使用される暗号キー、遠隔リセット(補填)に
使用されるキー、郵便料金別納証印に署名するキーおよび他のキーの管理のため
に使用されるキーを含む。それに加えて、印刷された郵便料金別納証印の目視可
読部分を生成するビットイメジを保護するされることが望まれてもよい。これら
の全ての重要なデータ項目を保持するのに十分大きいRAMは、また、内部バッ
テリから無視し得ない電流を供給される。このことは、制限的な、商業上容認し
得ないバッテリ寿命が必要になることもある。
The method of powering off volatile memory, such as RAM, discussed above, has the disadvantage that during power down, the RAM relies on an internal battery to avoid loss of information in the RAM. According to postal authorities and design requirements made by PSD manufacturers, the amount of data that needs protection is very large. The data to be protected includes encryption keys used for PSD configuration, keys used for remote resets, keys for signing postage stamps and keys used for management of other keys. . In addition, it may be desirable to protect the bit image that creates the visually readable portion of the printed postage stamp. RAM large enough to hold all these important data items is also supplied with a non-negligible current from the internal battery. This may require a limited, commercially unacceptable battery life.

【0011】 したがって、保存している多くの重要データ項目を防ぐPSDの設計が望まし
く、しかし、バッテリ電源を大量に消費しなく、しかも、商業上受容可能なバッ
テリ寿命が可能なものが望ましい。
Therefore, it is desirable to have a PSD design that prevents many stored important data items, but one that does not consume a significant amount of battery power and that has a commercially acceptable battery life.

【0012】[0012]

【課題を解決するための手段】[Means for Solving the Problems]

本発明に従う郵便物保安装置は、(例えばEEPロムのような)バッテリ電源
に依存しない不揮発性メモリ、及び、(例えば静的RAMのような)バッテリ電
源に依存する不揮発性メモリを含む。PSDは又、暗号化エンジンを含む。暗号
化キーは、静的RAMに保存されるが、それは暗号化キーを保存するに十分大き
く設定される。大容量のデータであって静的RAMに入りきらないものは、暗号
化エンジンを使って暗号化されて、暗号化キーの参照とともに、EEPロムに保
存される。このデータ内容は、通常、暗号キーおよび精緻なビットイメジを含む
。PSDに電力が供給されると、大容量データを受信するために大きなRAM(
一般的にダイナミックRAM)が使われて、暗号化キーを使って解読される。改
変防止スイッチは、改変される場合には、両方のRAMの電源を切る。このよう
な方法で、電源遮断期間の間、PSD保持に必要な最小のバッテリ電源は確保さ
れ、一方、大容量のデータは改変されようとする場合にはアクセス不能となる。
A mail security device according to the present invention includes a non-volatile memory that is independent of battery power (such as EEP ROM) and a non-volatile memory that is independent of battery power (such as static RAM). The PSD also includes an encryption engine. The encryption key is stored in static RAM, but it is set large enough to store the encryption key. Large amounts of data that do not fit in the static RAM are encrypted using an encryption engine and stored in the EEP ROM along with a reference to the encryption key. This data content typically includes an encryption key and a fine bit image. When power is supplied to the PSD, a large RAM (
Generally, a dynamic RAM is used and decrypted using an encryption key. The tampering prevention switch turns off both RAMs if tampered. In this manner, during the power down period, the minimum battery power required to maintain the PSD is ensured, while large amounts of data become inaccessible if it is to be altered.

【0013】[0013]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

本発明は、図に関連して説明される。 図1は、本発明に従う郵便物保安装置を示す。PSDは、バス22を介して入
力/出力(I/O)装置18と通信するマイクロプロセッサ12と、EEPロム
またはフラッシュメモリのようなバッテリーバックアップを必要としないメモリ
ー13と、比較的小さいRAM14と、ROM22と、そして、より大きいRA
M16と、を含む。入出力デバイス18は、シリアル非同期データラインのよう
な通信チャネル19によって、外部装置と通信する。外部電源21および接地2
0も画定される。より大きいRAM16および大部分の他の能動要素は、外部電
源を受ける。より小さいRAM14は、好適には非常に長い(例えば10年)寿
命を有するリチウムセルバックアップバッテリ15から電源を受けることが可能
である。改変防止スイッチ17が配設されて、始動すると小さいRAM14およ
び大きいRAM16の電源を切る。
The present invention is described with reference to the figures. FIG. 1 shows a mail security device according to the invention. The PSD includes a microprocessor 12 that communicates with an input / output (I / O) device 18 via a bus 22, a memory 13 that does not require battery backup, such as EEP ROM or flash memory, a relatively small RAM 14, ROM 22 and a larger RA
M16. The input / output device 18 communicates with external devices via a communication channel 19 such as a serial asynchronous data line. External power supply 21 and ground 2
0 is also defined. The larger RAM 16 and most other active elements receive external power. The smaller RAM 14 can be powered by a lithium cell backup battery 15, which preferably has a very long (eg, 10 years) life. A tampering prevention switch 17 is provided to turn off the small RAM 14 and the large RAM 16 when started.

【0014】 大容量のデータは、改変しようとしているユーザからの防護を必要とする。E
EPロムは、データの内容を暗号化して保持するのに十分大きいように選ばれる
。電源が加えられ、システムが安定した状態になると、データ(または選択され
たデータの部分)の内容は暗号解読されて、RAM16に転送される。暗号解読
はROM22において保存された解読ルーチンを実行するマイクロプロセッサ1
2によって実行されて、解読はRAM14の解読キーに関連して実行される。あ
るいは解読は、図1を見やすくするために省略されているが任意のエンジンによ
っても実行可能である。RAM16の解読されたデータは、通常のPSDの機能
の必要に応じて使用され、それは通信チャネル19を介して、ユーザコンピュー
タやメーカのシステムやまたは郵政当局のシステムとの通信を含み、又、プリン
タによって印刷される郵便料金別納証印の生成を含むことが可能である。
Large amounts of data require protection from the user trying to modify it. E
The EProm is chosen to be large enough to keep the contents of the data encrypted. When power is applied and the system is in a stable state, the contents of the data (or the selected data portion) are decrypted and transferred to RAM 16. Microprocessor 1 executes a decryption routine stored in ROM 22.
2, decryption is performed in connection with the decryption key in RAM 14. Alternatively, decryption can be performed by any engine, although omitted for clarity in FIG. The decrypted data in RAM 16 is used as needed for normal PSD functionality, including communication with a user computer, manufacturer's system, or postal authority system via communication channel 19, and The generation of postage indicia printed by the company.

【0015】 外部電源21が切られると、或いは、PSDが正常な電源を切ったルーチンに
入ると、RAM16の情報は消失する。一方、バッテリ15があるので外部電源
21が消失してもRAM14の情報は保存される。 正常動作の間、改変しようとしているユーザ(またはそのある部分)からの防
護を必要とするデータは、RAM16上に「明らかな」状態、即ち、暗号化され
ない状態で位置している。このデータが変わった場合、データを暗号化してメモ
リー13に再び保存する必要が生じる。この暗号化は、ROM22の暗号化ソフ
トウェアを実行するプロセッサ12によってか、または図1を見やすくするため
に省略されている暗号化エンジンによって、実行可能である。
When the external power supply 21 is turned off, or when the PSD enters a normal power-off routine, the information in the RAM 16 is lost. On the other hand, since the battery 15 is provided, the information in the RAM 14 is stored even if the external power supply 21 is lost. During normal operation, data that needs protection from the user (or some portion thereof) that is about to be modified is located on RAM 16 in an "apparent" state, i.e., unencrypted. When this data changes, it is necessary to encrypt the data and store it again in the memory 13. This encryption can be performed by the processor 12 executing the encryption software in the ROM 22, or by the encryption engine omitted for clarity in FIG.

【0016】 PSD10の電源が切られている状態では、電源がライン21に存在していな
いことが想定されている。その場合、唯一の電力を供給されている装置は、RA
M14である。RAM14は、暗号化キーを保持するのに十分大きいが、非常に
大きくないように意図的に選択され、そして、いずれにしても改変しようとして
いるユーザからの防護を必要とすると見なされる大容量のデータよりは小さい。
なぜならば、RAM14は限られたサイズであるため、RAM16のようなより
大きなRAMが使用するほどバッテリ15から多くの電流を消費しない。それ故
、特に大容量のデータが全てバッテリでバックアップされたRAMに蓄えられる
ようなように結果としてなる短バッテリ寿命と比較すれば、バッテリ寿命は最適
化される。
When the power of the PSD 10 is turned off, it is assumed that no power is present on the line 21. In that case, the only powered device is the RA
M14. The RAM 14 is intentionally selected to be large enough to hold the encryption key, but not very large, and in any event, has a large amount of capacity that is deemed to require protection from the user attempting to modify it. Smaller than the data.
Because the RAM 14 is of limited size, the larger the RAM used, such as the RAM 16, the less current is consumed from the battery 15. Therefore, battery life is optimized, especially when compared to the resulting short battery life, such that all large amounts of data are stored in battery-backed RAM.

【0017】 改変は、外部電源21が存在する時間の間に起こり得る。少なくとも、改変防
止スイッチはRAM14への電源を切らなければならない。(あるいはその代わ
りとして、改変防止スイッチはRAMをクリアすべく予め定められた電圧をRA
M14に加えてもよい。)好適には、改変防止スイッチはまた、RAM16への
電源を切ってもよく(或いはRAM16をクリアする)、その理由はある種の繊
細なデータの内容はRAM16において「明白な状態で」存在しており、改変し
ようとしているユーザの手に入ってはならないからである。あるいは、改変防止
スイッチは、プロセッサ12がRAM16の繊細な部分をクリアさせるようにプ
ロセッサ12を中断させることも可能である。
Modifications can occur during the time that the external power supply 21 is present. At least, the tamper-proof switch must turn off the power to the RAM 14. (Alternatively, the tamper-proof switch applies a predetermined voltage to the RAM to clear the RAM.
It may be added to M14. Preferably, the tamper-proof switch may also power down (or clear) the RAM 16 because some sensitive data content exists "in the clear" in the RAM 16. And should not be in the hands of the user trying to modify it. Alternatively, the tamper-proof switch can interrupt processor 12 so that processor 12 clears the sensitive portion of RAM 16.

【0018】 外部電源21が存在しないときにも又、改変は起き得る。そのような場合、電
源が切れているので、設定しておけばRAM16はすでクリアされている。改変
防止スイッチは、RAM14のクリアを実行する。改変しようとしているユーザ
がメモリー13の内容を抜き出したとしても、ほとんど影響はない。なぜなら、
RAM14の中にあるキーによって解読されない限りその内容は役に立たなく、
そのキーはRAM14の中にもはや存在しないからである。改変された後、PS
D10が再び電源を入れられた場合、RAM14のキーがなくなってしまってい
るので、解読ルーチンは機能しない。それに加えて、望ましくはプログラム制御
の下に、プロセッサ12がRAM14が空である事実を検出した場合、直接にメ
ーカにまたは郵政当局にそのメッセージを通信チャネル19を介してを送ること
である。
Alterations can also occur when the external power supply 21 is not present. In such a case, since the power is turned off, the RAM 16 is already cleared if it is set. The tampering prevention switch executes clearing of the RAM 14. Even if the user trying to modify extracts the contents of the memory 13, there is almost no effect. Because
The contents are useless unless decrypted by a key in RAM 14,
This is because the key no longer exists in the RAM 14. After being modified, PS
If D10 is powered on again, the decryption routine will not work because the keys in RAM 14 are gone. In addition, and preferably under program control, if the processor 12 detects that the RAM 14 is empty, it sends the message via the communication channel 19 directly to the manufacturer or to the postal authority.

【0019】 当業者は、設計について考慮すれば、図1に追加的に、或いは、その代わりに
電子的部品の使用を思いつくことができようが、それらの全ては本発明の範囲内
にある。例えば、マイクロプロセッサから、計算の負荷を取り除くために暗号専
用チップが使用可能である。他の実施例として、改変防止スイッチがRAMへの
電源を切る方法は幾通りにも考えられ、そして、改変防止スイッチの特定のタイ
プは数種の中から選択可能であるが、それら全ては本発明から逸脱するものでは
ない。当業者は、本発明に対して明らかな修正や向上を容易になし得るが、それ
ら全てはここで述べる請求項に含まれるものである。
Those skilled in the art will be able to conceive of the use of electronic components in addition to or instead of FIG. 1 given design considerations, all of which are within the scope of the present invention. For example, a cryptographic chip can be used to remove the computational load from a microprocessor. As other embodiments, there are many ways in which the tamper-proof switch can power down the RAM, and the particular type of tamper-proof switch can be selected from among several types, all of which are in the present invention. It does not depart from the invention. Those skilled in the art can readily make obvious modifications and improvements to the present invention, all of which are included in the claims set forth herein.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の装置の模式的な機能ブロック線図である。FIG. 1 is a schematic functional block diagram of the device of the present invention.

【符号の説明】[Explanation of symbols]

10 郵便物保安装置 12 マイクロプロセッサ 14 RAM 15 バッテリ 21 外部電源 22 ROM DESCRIPTION OF SYMBOLS 10 Mail security apparatus 12 Microprocessor 14 RAM 15 Battery 21 External power supply 22 ROM

【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty

【提出日】平成12年3月29日(2000.3.29)[Submission date] March 29, 2000 (2000.3.29)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項2[Correction target item name] Claim 2

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【手続補正2】[Procedure amendment 2]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】請求項3[Correction target item name] Claim 3

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【手続補正3】[Procedure amendment 3]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0013[Correction target item name] 0013

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0013】[0013]

【発明の実施の形態】 本発明は、図に関連して説明される。 図1は、本発明に従う郵便物保安装置を示す。PSDは、安全ハウジング11 と、 バス2を介して入力/出力(I/O)装置18と通信するマイクロプロセ
ッサ12と、EEPロムまたはフラッシュメモリのようなバッテリーバックアッ
プを必要としないメモリー13と、比較的小さいRAM14と、ROM22と、
そして、より大きいRAM16と、を含む。入出力デバイス18は、シリアル非
同期データラインのような通信チャネル19によって、外部装置と通信する。外
部電源21および接地20も画定される。より大きいRAM16および大部分の
他の能動要素は、外部電源を受ける。より小さいRAM14は、好適には非常に
長い(例えば10年)寿命を有するリチウムセルバックアップバッテリ15から
電源を受けることが可能である。改変防止スイッチ17が配設されて、始動する
と小さいRAM14および大きいRAM16の電源を切る。
BRIEF DESCRIPTION OF THE DRAWINGS The invention will be described with reference to the figures. FIG. 1 shows a mail security device according to the invention. PSD is a secure housing 11, a microprocessor 12 which communicates with the input / output via the bus 2 3 (I / O) device 18, a memory 13 which does not require battery backup such as EEP ROM or flash memory, A relatively small RAM 14, a ROM 22,
And a larger RAM 16. The input / output device 18 communicates with external devices via a communication channel 19 such as a serial asynchronous data line. An external power supply 21 and a ground 20 are also defined. Larger RAM 16 and most other active elements receive external power. The smaller RAM 14 can be powered by a lithium cell backup battery 15, which preferably has a very long (eg, 10 years) life. A tampering prevention switch 17 is provided to turn off the small RAM 14 and the large RAM 16 when started.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C087 AA13 AC05 AC07 AC08 BA04 BA05 BC02 BC04 BC07 BD55 DA13 5B017 AA03 BA08 BB00 CA11 5J104 AA08 AA16 EA09 NA02 NA27 PA00 ────────────────────────────────────────────────── ─── Continued on the front page F term (reference) 2C087 AA13 AC05 AC07 AC08 BA04 BA05 BC02 BC04 BC07 BD55 DA13 5B017 AA03 BA08 BB00 CA11 5J104 AA08 AA16 EA09 NA02 NA27 PA00

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 安全ハウジングを含む郵便物保安装置であって、 前記安全ハウジング内に一定のサイズを有するデータ内容と、 前記安全ハウジング内に、前記データ内容に部分的に依存して郵便料金別納証
印を印刷するための印刷データを生成する手段と、 前記安全ハウジング内に、前記データ内容を取り込むサイズを有して取り込ん
だ内容保持のために電力を必要としない種類の第1メモリーと、 前記安全ハウジング内に、前記データ内容を取り込むほどには大きくなく、取
り込んだ内容を保持するために電力を必要とする種類の第2メモリーと、 前記第2メモリー、及び、前記安全ハウジングに機械的に接続された改変防止
スイッチに電力を供給し、且つ、前記安全ハウジングが改変されようとすると即
座に前記第2メモリーから接続を切り離すようにされたバッテリと、 前記第2メモリー内に保存された暗号化キーと、 前記暗号化キーに関連して前記データ内容を暗号化する暗号化エンジンと、 を含む装置。
1. A mail security device including a security housing, comprising: a data content having a fixed size in the security housing; Means for generating print data for printing an indicium; a first memory of a type in the safety housing sized to capture the data content and requiring no power to retain the captured content; A second memory of a type that is not large enough to capture the data content in the secure housing and requires power to retain the captured content; and mechanically providing the second memory and the secure housing with Powering the connected tamper-proof switch and connecting from the second memory as soon as the safety housing is about to be tampered with Apparatus comprising a battery that is to disconnect, and the encrypted key stored in the second memory, and a cryptographic engine to encrypt the data contents associated with the encryption key.
【請求項2】 安全ハウジングを含む郵便物保安装置の使用法であって、 その装置が、前記安全ハウジング内に一定のサイズを有するデータ内容と、 前記安全ハウジング内に、前記データ内容に部分的に依存して郵便料金別納証
印を印刷するための印刷データを生成する手段と、 前記安全ハウジング内に、前記データ内容を取り込むサイズを有して取り込ん
だ内容保持のために電力を必要としない種類の第1メモリーと、 前記安全ハウジング内に、前記データ内容を取り込むほどには大きくなく、取
り込んだ内容を保持するために電力を必要とする種類の第2メモリーと、 前記第2メモリー、及び、前記安全ハウジングに機械的に接続された改変防止
スイッチに電力を供給し、且つ、前記安全ハウジングが改変されようとすると即
座に前記第2メモリーから接続を切り離すようにされたバッテリと、 前記第2メモリー内に保存された暗号化キーと、 暗号化エンジンと、を含む装置であって、 その装置を使用する方法が、 前記暗号化キーを前記第2メモリー内に保存する行程と、 前記暗号化キーに関連して前記暗号化エンジンによって前記データ内容を暗号
化する行程と、 前記第1メモリー内に前記暗号化されたデータ内容を保存する行程と、 改変される際には、前記第2メモリから電力を除去する行程と、を含むことを
特徴とする方法。
2. A method of using a mail security device including a security housing, the device comprising: a data content having a fixed size in the security housing; and a partial data content in the security housing. Means for generating print data for printing a postage indicia depending on the type of the postage, a type having a size for taking in the data content in the safety housing and requiring no power for holding the content taken in A second memory of a type that is not large enough to capture the data content in the secure housing and requires power to retain the captured content; and a second memory; Powering a tamper-proof switch mechanically connected to the safety housing, and as soon as the safety housing is about to be modified, 2. An apparatus comprising: a battery adapted to be disconnected from the memory; an encryption key stored in the second memory; and an encryption engine, wherein the method of using the apparatus comprises: Storing the key in the second memory; encrypting the data content by the encryption engine in association with the encryption key; and storing the encrypted data content in the first memory. A method comprising: storing; and, when modified, removing power from said second memory.
【請求項3】 安全ハウジングを含む郵便物保安装置の使用法であって、 その装置が、前記安全ハウジング内に一定のサイズを有するデータ内容と、 前記安全ハウジング内に、前記データ内容に部分的に依存して郵便料金別納証
印を印刷するための印刷データを生成する手段と、 前記安全ハウジング内に、前記データ内容を取り込むサイズを有して取り込ん
だ内容保持のために電力を必要としない種類の第1メモリーと、 前記安全ハウジング内に、前記データ内容を取り込むほどには大きくなく、取
り込んだ内容を保持するために電力を必要とせず、あらかじめ決められた電気的
状態においてその内容を消去する種類の第2メモリーと、 前記安全ハウジングに機械的に接続されて前記安全ハウジングが改変されよう
とすると即座に前記第2メモリーが前記あらかじめ決められた電気的状態を取り
得る改変防止スイッチと、 前記第2メモリー内に保存された暗号化キーと、 暗号化エンジンと、を含む装置であって、 その装置を使用する方法が、 前記暗号化キーを前記第2メモリー内に保存する行程と、 前記暗号化キーに関連して前記暗号化エンジンによって前記データ内容を暗号
化する行程と、 前記第1メモリー内に前記暗号化されたデータ内容を保存する行程と、 改変される際には、前記あらかじめ決められた電気的状態を引き起こす行程と
、を含むことを特徴とする方法。
3. A method of using a mail security device including a security housing, the device comprising: a data content having a fixed size in the security housing; Means for generating print data for printing a postage indicia depending on the type of the postage, a type having a size for taking in the data content in the safety housing and requiring no power for holding the content taken in And a first memory, which is not large enough to capture the data content in the safety housing, does not require power to retain the captured content, and erases the content in a predetermined electrical state A second memory of a kind, wherein said second memory is mechanically connected to said safety housing and said second An apparatus, comprising: a tamper-proof switch that allows Molly to assume the predetermined electrical state; an encryption key stored in the second memory; and an encryption engine, the method of using the apparatus. Storing the encryption key in the second memory; encrypting the data content by the encryption engine in association with the encryption key; and encrypting the data in the first memory. Storing the modified data content; and, when altered, causing the predetermined electrical state.
JP2000537179A 1998-03-18 1999-03-18 Tamper proof postal security with long life battery Pending JP2002507802A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7848998P 1998-03-18 1998-03-18
US60/078,489 1998-03-18
PCT/US1999/005891 WO1999048055A1 (en) 1998-03-18 1999-03-18 Tamper resistant postal security device with long battery life

Publications (1)

Publication Number Publication Date
JP2002507802A true JP2002507802A (en) 2002-03-12

Family

ID=22144347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000537179A Pending JP2002507802A (en) 1998-03-18 1999-03-18 Tamper proof postal security with long life battery

Country Status (6)

Country Link
EP (1) EP1064622B1 (en)
JP (1) JP2002507802A (en)
AT (1) ATE300069T1 (en)
CA (1) CA2324100C (en)
DE (1) DE69926222T2 (en)
WO (1) WO1999048055A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20020635U1 (en) * 2000-11-28 2001-03-15 Francotyp Postalia Gmbh Arrangement for power supply for a security area of a device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
US5097253A (en) * 1989-01-06 1992-03-17 Battelle Memorial Institute Electronic security device
IL95903A (en) * 1989-10-03 1995-08-31 Univ Technology Electro-active cradle circuits for the detection of access or penetration
US5249227A (en) * 1992-11-30 1993-09-28 Motorola, Inc. Method and apparatus of controlling processing devices during power transition
US5668973A (en) 1995-04-14 1997-09-16 Ascom Hasler Mailing Systems Ag Protection system for critical memory information
US5712542A (en) 1995-05-25 1998-01-27 Ascom Hasler Mailing Systems Ag Postage meter with improved handling of power failure
GB2315586B (en) 1996-07-19 2000-08-30 Neopost Ltd Apparatus with tamper detector

Also Published As

Publication number Publication date
EP1064622B1 (en) 2005-07-20
ATE300069T1 (en) 2005-08-15
CA2324100C (en) 2009-08-04
EP1064622A1 (en) 2001-01-03
CA2324100A1 (en) 1999-09-23
DE69926222T2 (en) 2006-05-24
EP1064622A4 (en) 2001-07-18
WO1999048055A1 (en) 1999-09-23
DE69926222D1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
US4813912A (en) Secured printer for a value printing system
US7028014B1 (en) Tamper resistant postal security device with long battery life
US5805711A (en) Method of improving the security of postage meter machines
EP0958674B1 (en) System for protecting cryptographic processing and memory resources for postal franking machines
CA1258916A (en) System for detecting unaccounted for printing in a value printing system
EP0825565B1 (en) Electronic postage meter system separable printer and accounting arrangement incorporating partition of indicia and accounting information
JP2795988B2 (en) Printer control method for printing postage
EP0825561B1 (en) Electronic postage meter system having internal accounting system and removable external accounting system
EP0881600A2 (en) Synchronization of cryptographic keys between two modules of a distributed system
CA2164890C (en) Postage metering system with dedicated and non-dedicated postage printing means
EP0875863B2 (en) Electronic postage meter system having plural clock systems providing enhanced security
EP2180451B1 (en) Cryptographic device having active clearing of memory regardless of state of external power
Tygar et al. Cryptography: It's not just for electronic mail anymore
US8438115B2 (en) Method of securing postage data records in a postage printing device
EP0892369A2 (en) Updating domains in a postage evidencing system
CA2271178A1 (en) Server-side public key cryptography apparatus with private key protection and isolation from public networks
US7319989B2 (en) Method and system for protection against replay of an indicium message in a closed system meter
US6986053B1 (en) System for protecting cryptographic processing and memory resources for postal franking machines
JP2002507802A (en) Tamper proof postal security with long life battery
EP1811460A1 (en) Secure software system and method for a printer
US5613007A (en) Portable thermal printing apparatus including a security device for detecting attempted unauthorized access
JPH11328463A (en) Postage stamp print system giving notice of error of printer safely
US20020032660A1 (en) Postage meter machine and security module therefor
DATE SHEET 1 OF 27 SHEETS EN
MXPA97006446A (en) Separable printer of the electronic release system and counting arrangement that incorporates individual division and information