説明

デジタル料金納付注記の正当性証明の方法およびその実行のための装置

本発明は、料金納付キーを用いて生成され郵便物に添付される郵便証印の信頼性の証明のための方法に関し、郵便証印に含まれる暗号情報を解読して郵便証印の信頼性の証明に用いる。
本発明による方法は、データキー(KD)が生成され中央支払保証システムから局所支払保証システムへと伝達されることを特徴とする。

【発明の詳細な説明】
【背景技術】
【0001】
デジタル郵便証印を有する郵便物の作成手続きは公知である。
郵便物の差出人がデジタル郵便証印をより容易に作成できるように、例えば、ドイチェポストAGの用いる料金納付システムによって、顧客のシステムにおいて郵便証印を作成し、望ましいインターフェースを介してそれをプリンターから出力することが考えられる。
この形式のための方法の1つが、ドイツ予備出願公開DE 100 20 402 A1において開示されている。
【0002】
この方法の不正な使用を避けるために、デジタル郵便証印は、例えば該郵便証印の作成を制御する顧客のシステムの識別に関する暗号情報を含むものとする。
【0003】
この発明は、郵便証印の信頼性を素早く確実に証明可能とする方法の考案、という目的に基づいている。特に、該方法は大規模な、とりわけメールセンターまたは貨物センターでの証明手続きにおける利用に適していることが好ましい。
【発明の開示】
【0004】
本発明によってこの目的は、信頼性証明の方法を、データキーを生成し中央データベース(ZinSセントラルシステム)から局所支払保証システム(ZinSローカル)へと伝達することによって達成される。これは生成された料金納付キーと郵便物に添付された郵便証印を用いてなされ、郵便証印に含まれる暗号情報を解読して該郵便証印の信頼性の証明に用いる。
【0005】
該方法の安全性を高めるためには、局所支払保証システムがデータキーを受け入れ、受け入れの結果を中央データベース(ZinSセントラルシステム)に伝達することが有利である。
【0006】
この方法の特に好ましい実施形態においては、受け入れの結果はデータレコードとして伝達される。
該データレコードはキーを含むことが好ましい。該キーには様々な属性を持たせることができる。特に、対称キーまたは非対称キーとすることができる。意図して使用することによって、該キーは情報の解読および/または暗号化に用いることができる。その性質によって、該キーによって情報を伝達することもできる。例えば、キーには料金納付キー、そのキーの生成、および/またはその終了日付に関する情報を持たせることができる。
【0007】
キーの均質な置換を保証するためには、中央データベース(ZinSセントラルシステム)において受け入れの結果を確認し、それを値転送センター(郵便料金ポイント)に伝達することが有利である。
【0008】
前記方法のこの実施形態によって、受け入れの結果の機能として、値転送センターでのさらなる処理手順の実行が可能となる。
【0009】
この結果は様々な方法で確認される。しかし、結果をキーの解読によって確認することが特に有利である。
【0010】
前記方法の好ましい実施形態は、まずデータキーをほぼ全ての局所支払保証システム(ZinSローカル)へと受け入れ、値転送センターにおいて該データキーを新たな料金納付キーとして放出し、続いて新たな郵便証印の作成に用いることを特徴とする。
前記方法のこの実施形態によって、支払保証システムで先に行われたキーの置換の機能としての値転送センターでのキーの置換が可能となる。この方法によって、既に局所支払保証システムに存在していた新たなキーを用いてのみ郵便証印が作成されることが保証される。これによって、局所支払保証システムにより個々の生成された郵便証印の信頼性を証明可能であることが保証される。
【0011】
前記方法の、この特に好ましい実施形態は、局所支払保証システムでのキーの置換の機能としての値転送センターでのキーの置換の制御を伴うが、これを少なくともいくつかの本発明に関する他の処理手順と組み合わせることが特に有利である。
特に、複数の特徴の組み合わせによって、キーの置換を素早く確実に行われることと、個々のキーの置換の実行が証明されることとが保証される。
【0012】
キーの置換が行われる際に、新たなデータキーを値転送センター(郵便料金ポイント)から中央支払保証システムへと伝達することが有利である。
ここで、値転送センターにおいてデータキーを移送キー(KT)を用いて暗号化することが特に有利である。
ここで、移送キーをマスター移送キー(KTM)を用いて暗号化することが実際的である。
【0013】
データキーは値転送センター内で生成することが好ましい。これにはデータキーが値転送センターへの移送中に不正に変化されることを防止できるという利点がある。
データの安全性をさらに高めるためには、データキーをキー識別情報とともに提供することが有利である。
キー識別情報もまた暗号化した形式で伝達することが有利である。
【0014】
個々の暗号化および/または解読の手順において正当なデータキーが用いられていることを保証するためには、データキーを生成カウンターとともに提供し、さらに/あるいは生成カウンターとともに伝達することが有利である。
【0015】
無効なキーの使用を避けるためには、料金納付キーを先のデータキーの終了日とともに提供し、さらに/あるいは終了日とともに伝達することも有利である。
【0016】
前述のデータキーは1つ以上の部分的な証明や、郵便証印の作成、および/または郵便証印に含まれる情報の解読に用いることができる。
【0017】
郵便証印に含まれる暗号情報の解読を部分的な証明に含むことが特に有利である。
【0018】
暗号情報の解読を証明手順に統合することで、郵便証印の信頼性を確認し、証明をリアルタイムで行うことが可能となる。
【0019】
さらに、部分的な証明の1つが暗号情報の作成の日付と現在の日付との比較を含むことが有利である。郵便証印の作成の日付の、特に暗号化された形式での統合がデータの安全性を高める。それは、郵便証印の作成の日付と現在の日付との比較によって郵便証印の二重使用を防止できるからである。
【0020】
証明速度のさらなる向上のためには、読み取りユニットと証明ユニットとが同期プロトコルによって情報を交換することが有利である。
本発明の別の同様な実施形態においては、読み取りユニットと証明ユニットとは非同期プロトコルによって互いに通信する。
【0021】
ここで、読み取りユニットから証明ユニットへとデータ電文を送ることが特に有利である。
該データ電文は郵便証印の内容を含むことが好ましい。
【0022】
本発明のさらなる利点、特徴および実際的な改良は、従属する請求項と図面に基づいて説明される以下の好ましい実施形態の提示とから見つけることができる。
【0023】
図1は本発明によるキーの配布の特に好ましい実施例である。
図2は本発明によるキー配布システムの適用例である。
図3は 中央支払保証システム(ZinSセントラルシステム)と値転送センター(郵便料金ポイント)との間のインターフェースの概略図である。
図4はデータキーの中央支払保証システム(ZinSセントラル)への統合のための手順である。
図5は付随する暗号を含む、中央支払保証システム(ZinSセントラルシステム)から局所支払保証システムへのキーの配布の概略図である。
図6はDLLインターフェースの接続である。
図7はコンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図である。
【発明を実施するための最良の形態】
【0024】
以下において本発明を、PC料金納付システムに関して説明する。ここで、支払保証のための手順は、郵便証印の作成に用いられるシステムから独立している。
個別の証明ステーション、特にメールセンターにおける前記の分散証明が特に好ましいが、集中証明も同様に可能である。
【0025】
本発明の特に好ましい実施例においては、前記の個別の証明ステーションは局所支払保証システムとし、これらは好ましくはデータ接続によって中央支払保証システムに接続される。
前記の特に好ましい実施例において、中央支払保証システムはまた値転送センターにも接続される。
値転送センターの特に好ましい実施例を、以下において郵便料金ポイントと呼ぶ。中央支払保証システムの有利な実施例を、以下においてZinSセントラルと呼ぶ。
【0026】
値転送センターと支払保証システムとの間に実装される技術的インターフェースは、暗号キーの置換からなる。
【0027】
転送センターと支払保証システムとの間で置換されるキーは、作成された郵便証印が偽造ではないことを保証する。これは、郵便証印を形成する二次元バーコードの一部を該キーによって暗号化することで達成される。能力による理由のために、選択されたキーは対称キーなので、転送センターから支払保証システムへと伝達される必要があり、そこから個別のメールセンターに配布される。
【0028】
キーの高信頼保存は特別な暗号カードを用いることによって保証される。本発明は、これらのキーをこの特別なハードウェアを用いて管理する複数の適用例を包含する。これらのキーの生成から送出、配布、分散システムへの受け入れまでの全体の寿命は、プロセスパラメータの最適化のために用いられる。
【0029】
キー配布のための特に好ましいシーケンスを図1に示す。
図1に、値転送センターと中央支払保証システムとの間での特に好ましいキー配布を示す。
郵便証印の作成に用いられる料金納付キーの置換のための最初の手順1において、まず新たな料金納付キーが生成される。
【0030】
前記のキーは郵便証印の生成のための異なるやり方に用いることができるので、ここで料金納付キーという語を限定した意味で理解することはできない。
例えば、料金納付キーを直接郵便証印の作成のために用いることができる。
【0031】
しかし、改ざんに対して特に安全性の高いシステムによって、多重に暗号化したデータ内容を有する郵便証印を作成することも、可能であり特に有利である。ここで該データ内容は好ましくは複数の操作によって形成され、1つ以上の場所で操作の結果を料金納付キーとともに郵便証印に組み込む。
例えば、ドイツ予備出願公開DE 100 20 402 A1に開示される形式の暗号文字列は料金納付キーに組み込まれる。
【0032】
郵便証印の不正な作成に対し防御をさらに向上するために、料金納付キーのイベント特有の置換を行う。
提示された例において、料金納付キーは所定の間隔をあけて、例えば事前に定義できる時間間隔の満了の後で、新たに生成される。
【0033】
しかし、料金納付キーの新たな生成を他のパラメータの機能として、例えば郵便物の課金額および/あるいは支払済みの郵便物に基づいて行うことも可能である。
【0034】
原則の問題として、新たな料金納付キーの新たな生成はどこでも行える。しかし、データの安全性を高めるためには、新たな料金納付キーの伝達の労力を最小限とし、キーを値転送センター内で、あるいは値転送センターの領域内で生成することが有利である。
【0035】
不正に対する方法の高レベルでの防御を保証するためには、郵便証印に含まれる情報を局所支払保証システムの領域内、例えばメールセンターまたは貨物センター内において料金納付キーに基づいて解読することが有利である。
これを保証するために、料金納付キーを値転送センターから中央支払保証システムへと伝達する。この伝達は自動化することが好ましい。
【0036】
置換は支払保証システムのサーバー(ZinSセントラルサーバー)を介して実施することが好ましい。値転送センター(郵便料金ポイント)を設定する必要はない。サーバーは値転送センター(ZinSローカルシステム)とそれに属する暗号システムを認識する必要がないので、ZinSセントラルサーバーのみが前記サーバーとして重要である。
【0037】
好ましい対称型の料金納付キーの新たな生成の後で、後者は中央支払保証システムへと安全に伝達され(図1の手順2)、そこから局所支払保証システム内の暗号システムへと配布される(図1の手順3)。局所支払保証システム内から受け入れ操作の結果が返送され(図1の手順4)、キーの受け入れの成功が確認される。結果を中央システムでコンパイルし、確認し値転送センター(郵便料金ポイント)へと伝達する(図1の手順5)。
【0038】
キーの全ての局所支払保証システム内の暗号システムへの受け入れが成功すると、値転送センター(郵便料金ポイント)において放出され、続いて新たな郵便料金額の生成に用いられる(図1の手順6)。
【0039】
好ましい対称型の料金納付キーは、料金納付キーを用いて作成される郵便証印の偽造への安全性において不可欠な部分であり、該郵便証印は例えば二次元バーコードの形式とする。したがって、これらのキーの置換は強力な暗号法によって安全を確保する必要がある。これを保証するためには、以下の点を支持することが特に重要である。
・内容の機密性:伝達の間に、第三者が伝達されるキーを読み出すことが可能であってはならない。さらに、キーが安全に保存され、第三者による読み出しが不可能であることも保証されなければならない。後者の機能性はウェブセントリー(WebSentry)の暗号カードによって保証される。
・内容の保全性:第三者がキーの一部を偽造することが可能であってはならない。
・認証:双方の通信パートナーは差出人/受取人の認証が正しいことを確認しなければならない。受取人の見地からは、これはキーが郵便料金ポイントにおいて生成されたということを意味する。差出人の見地からは、正当なZinSローカル暗号システムのみがキーを受信できることが保証されなければならない。
【0040】
提示された対称型の方法において、双方の通信パートナーは同一のキーKTを持つ。値転送センター(郵便料金ポイント)はキーKTを用いて、伝達されるデータキーKDを暗号化し、それからデータキーKDを支払保証システム(ZinSセントラルシステム)のサーバーへと転送する。
【0041】
それからこのキーをさらに中央支払保証システムから局所支払保証システムのZinSローカル暗号システムへと移送する。これらのシステムもキーKTにアクセスし、それによってキーKDを再び解読できる。キーKDを移送の間に安全に防御するためにキーKTを用いるので、キーKTも以下において移送キーと呼ぶ。
【0042】
全ての局所支払保証システムが同じデータを受信するので、個々の局所暗号サーバーと値転送センター(郵便料金ポイント)との間で別々の移送キーKTを定義する必要がない。しかし、安全性の理由から、このキーKTはデータキーKDのように一定の間隔で更新するべきである。しかし、キーKDではあまり多くのテキストを暗号化しないので、交換の間隔は長くすることができる。1年または2年の交換間隔が、ここでは特に有利である。
【0043】
この方法の不可欠な構成要素は移送キーKTの置換であり、これは安全性の理由から、データキーKDの置換と同じチャンネルで行うべきではない。この置換は手動では行わない。この手続きは複数の局所支払保証システムについて一定間隔で行わなければならないので、移送キーの置換も自動化できるように、ここで別の手法を提供しなければならない。
【0044】
この目的のために、ANSI規格X9.17(金融サービスのための対称手法に基づいたキー管理)において、マスター移送キー(以下、KTMと呼称)と呼ばれる別のキーレベルが定義されている。このキーは特別な安全性警戒の元で暗号カードにインストールしなければならず、また拡大した間隔において置換しなければならない。ここで、全てのシステムに同じKTMがインストールされる。それからこのキーで移送キーKTを暗号化し、その後キーKTを同じチャンネルによって自動化された様式で配布し、受け入れを行う。該配布はデータキーの配布と同様に行われる。個別のシステムまたはその暗号カードの初期化については以下の節で詳述する。
【0045】
メッセージの保全性と差出人(郵便料金ポイント)の認証を保証するために、個別のキーメッセージにマトリクスコード(MAC)が形成される。MACの生成のために、KTMと同様に暗号カードの初期化の間に受け入れられる署名キーKSが必要となる。データキーメッセージの署名は、その後でこのキーKSによってなされる。ドイチェポストのイントラネット内での伝達の間におけるメッセージの機密性は、強い暗号手法を用いることでこのように確保される。メッセージの暗号化と解読の特に好ましい手法はトリプルDES(キー長168ビット)である。ハッシュ値はSHA−1アルゴリズムによって計算することが好ましい。
【0046】
郵便料金ポイントと支払保証システムの暗号システムに存在する正当性の様々な周期を、データキーの配布と保存のために考慮しなければならない。最大2つのキーKDが所定の時間において郵便料金ポイントで利用可能でなければならない。つまり、1つのキーは現在正当であり、新たに生成された郵便料金額を伴うもう1つのキーは暗号化される(KDnew)。
【0047】
該キー(KDnew)による既存のキーの操作の‘置換’モードにおいて、新たなキーが支払保証システムの暗号システムに伝達される。このキーを全ての局所支払保証システムの暗号システムに受け入れ成功してから、ZinSセントラルシステムの放出メッセージが生成され、この時点において、KDnewが郵便料金ポイントの新たな郵便料金額の暗号化に用いられる。この時点において、古いKDは郵便料金ポイントから消去すべきであり、またこれ以上新たな郵便料金額の生成に用いられるべきではない。
【0048】
局所支払保証システムの暗号システムでは状況は異なる。ダウンロードされた郵便料金額は事前に定義できる時間の周期、例えば3ヶ月にわたって郵便証印の作成に使用でき、複数のキーKDが郵便証印の証明に利用可能でなければならない。
【0049】
さらに、キーの配布の際には、暗号システムに受け入れられず郵便料金ポイントにおいて有効化できなかったキーに何があったのかも考慮すべきである。これらのキーを他の暗号システムに受け入れさせることが可能であり、原則の問題として、さらなる証明の間についても考慮すべきである。
【0050】
ここで、キーの明瞭な更新と可能な最も単純なシステムのメンテナンスを許容する一様な状態に達するためには、以下のキー配布の手法の実行方法の形式が特に好ましい。
(a)データキーは暗号化された形式で、確定したキーID(キー位相表示)、不確定な生成カウンター、および正当先行データキーとともに伝達される。
(b)値転送センター(郵便料金ポイント)からのデータキーの個々の伝達は、中央支払保証システムで確認メッセージによって確認されるべきである。
(c)確認が正だった場合は、全ての局所支払保証システムへのデータキーの受け入れは成功していて、顧客はキーを利用してPC料金納付を行うことができる。
この場合、生成カウンターは続くキーの伝達のたびに増加する。
(d)確認が負だった場合は、全ての局所支払保証システムへのデータキーの受け入れは成功しておらず、値転送センターは顧客のシステムに郵便証印を作成させるべきではない。でなければ正当な郵便物が多量に転用される危険があるためである。
この場合、生成カウンターは続くキーの伝達のたびに増加しない。すなわち、先の伝達の値のままとなる。
(e)確認がない場合は、その間、値転送センター(郵便料金ポイント)はこれ以上の中央支払保証システム(ZinSセントラル)へのキー伝達が不可能となる。(このような試行は当然、支払保証システムによって却下されるが、値転送センター内で阻止すべきである)
(f)延長された時間周期にわたって支払保証システムによる確認がない場合(タイムアウト超過)、値転送センター(郵便料金ポイント)はその直接あるいは間接のユーザーインターフェースによって警報を出すことができる。
(g)暗号カードがデータキーを受信したらすぐに、最前の伝達としての同じ生成カウンター値を持つデータキー全てを消去する。これによって、エラーによる伝達が多数の場合、かつて暗号カードへの読み込みに成功したキーのみが消去される。トランザクションの安全なキー伝達が許容される。
(h)局所支払保証システムの暗号カードにおいて、ルーチンが繰り返し、好ましくは定期的に、特には日毎に呼び出され、それは既に必要でなくなったデータキーを消去する。続くデータキーに関してCKA_END_DATE属性に保存された終了日付が現在のシステムデータより小さい際に、データキーは((g)や他の有利な実施例において)消去される。
(i)先のキーの終了日付になると、(できるだけ短い)猶予期間が計画されるべきである。それは、局所支払保証システムの領域で確認されると、失効した郵便料金額とともに作成された郵便証印が、その正当性が終了した後でまださらに2日間正当だと認識されるためである。さらに、新たなデータキーの生成と放出のタイムラグも考慮しなければならない。
【0051】
図2において現在のキーの管理の適用領域とその支払保証の領域における利用の概観が示される。さらに、適用の好ましい領域が提示される。
以下において適用例を詳述する。
【0052】
続いて、前述のキー管理手法の詳細を提示する。
前述の適用は、暗号カードを用いる例によって提示する。
【0053】
まず、値転送センターの領域において暗号カードを初期化する方法を提示する。
・製造業者の範囲においては、カードのインストールと設定、カードのファームウェアのアップロードはまだなされていない。ファームウェアの機能性は埋め込まれたコード(著作権のあるソフトウェアルーチン)によって拡張される。安全性の理由から、PKCS#11(公開鍵暗号基準)によるキールーチン(生成、消去等)はユーザーによって阻止されるべきである。これにより、カードにおいてより高いキーの安全性が保証される。
・(複数の暗号カードを有する)クラスターの定義。
・局所マスターキーLMKの生成と保存。LMKは3つ以上の成分に配布されるべきであり、成分の2つは暗号サーバーカードの再形成または初期化に特に有利である。個々の成分はスマートカードにPIN防御によって書き込まれることが好ましく、そして安全性管理者はスマートカードを受け取る。なお、バックアップのスマートカードも作成すべきである。その後、LMKを前記のマスター移送キーKTMとして用いる。
・ユーザー管理:デフォルトの安全性管理者の消去と、(スマートカードに基づく)必要な認証規則を含む安全性管理者の定義。
・初期の署名キーKSの生成、KTMによる暗号化(ラップ)およびファイルとしての保存。このファイルのディスケットへの後のコピーは可能とすべきである(ファイル/ディスケットへのアクセスは安全性管理者にのみ可能とすべきである)。
・最初の移送キーKTの生成、付随するキーメッセージの創作、およびメッセージのファイルへの保存とその後での該ファイルのディスケットへのコピー(アクセスは安全性管理者にのみ可能とすべきである)。
【0054】
[移送マスターキーの生成]
新たな移送マスターキー(KTM)は以下に述べる様式で生成することが望ましい。付随する確認カードの局所マスターキー(LMK)をKTMとして用いる。安全性の理由から、LMKは3つ以上の成分に分割されるべきであり、成分の2つ以上は再受け入れに必要である。
【0055】
個別の成分をスマートカードに保存し、個々の安全性管理者はスマートカードを受け取り個々のPINによりその安全性を確保する。PINの機密を維持しスマートカードを安全な場所に保存することで、権限のない者がそれらにアクセス可能となることを防ぐ。
【0056】
移送マスターキーの実装のために、2つ以上のLMK成分(2つの異なる認可カードに関する)が存在することが好ましく、これによって二重制御原則の自動的な実装が実行される。
【0057】
KTMはトリプルDESキーでなければならない。キーのID属性は型式識別および確定した数からなる。
型式識別:KT
確定した数:01から99
長さ:固定4バイトがCK_CHAR[ ]として保管される。
【0058】
原則の問題として、認可された者のみがキーを置換可能であることを保証するために、様々な安全性機構が適している。しかし、以下で述べる署名キーを用いる実施例は、改竄操作に対する特に高い安全性をもたらすので、特に有利である。
【0059】
署名キーはキーメッセージの保全性を保証する。これはまた、キーメッセージの差出人が郵便料金ポイントであるかどうかを確認するのにも利用できる。署名キーの生成は、スマートカードで登録された安全性管理者にのみ可能とすべきである。これは、TRUEに設定された‘感受性’とFALSEに設定された‘抽出’の安全性属性を有し、キー平文がカード外部で発見されることを防ぐTDESキーであるべきである。キーのID属性は型式識別および確定した数からなる。
型式識別:KS
確定した数:01から99
長さ:固定4バイトがCK_CHAR[ ]としてファイルされる。
【0060】
キーは送出のためにKTMでラップする必要があり、それからディスケット上にファイルとして保存される。ディスケットは安全な場所に置かねばならず、暗号カードの初期化に用いる。キーファイルの保全性は、好ましくはラップに用いるカードに保存される、処理ルーチンによって保証される。
【0061】
移送キーKSの好ましい属性は以下の表に編集される。
【0062】
【表1】

【0063】
LABEL属性の乱数は暗号サーバーカードへの受け入れ成功の確認に用いられる。ハッシュ値(例えばSHA−1による)はこの乱数のために形成され、受け入れ成功の確認と移送キーの放出のために用いられる。
【0064】
CKA_IDおよびCKA_LABEL属性はCK_CHARとしてファイルされる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0065】
署名キーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化され、LMKのようにサイト上のハードウェアにアップロードされる。
【0066】
移送キーの生成について以下で述べる。
この適用例においては、付随するキーメッセージを含む移送キーが生成される。
移送キーおよび/または付随するキーメッセージは安全性管理者によってのみ初期化可能なようにキー生成モジュールを設定することが好ましい。置換間隔は1年または2年とすべきである。
【0067】
次に、移送キーは、以下の属性設定を備えるTDESキーである。
【0068】
【表2】

【0069】
LABEL属性の乱数は暗号サーバーカードへの受け入れ成功の確認に用いられる。ハッシュ値(例えばSHA−1による)はこの乱数のために形成され、受け入れ成功の確認と移送キーの放出のために用いられる。
【0070】
CKA_IDおよびCKA_LABEL属性はCK_CHARとしてファイルされる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0071】
移送キーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化され、値転送センターから中央支払保証システムへの伝達のために以下の構造を持つメッセージが形成される。
【0072】
【表3】

【0073】
さらなる配布に続いて、この移送キーメッセージはZinSセントラルサーバーへと転送される。インターフェースはセッションビーンによって実現され、このサービスは指定のサービス(Java Naming and Directory Interface−JNDI)によって調べられる。移送の手法は前記のデータブロックを要求すべきである。
【0074】
さらに、メッセージを郵便料金ポイントにファイルとして保存し、安全性管理者はこれを後で、安全な場所に保存される1つ以上のディスケットに保存することができる。ディスケットはそれから暗号サーバーカードの初期化に用いられる。
【0075】
移送キーの放出の好ましい実施例を以下に説明する。
値転送センターは移送キーKTを放出可能に設定される。移送キーKTの放出のために、全ての局所支払保証システム(ZinS暗号システム)への配布と受け入れが成功した移送キーを中央値転送センターから放出可能なインターフェースがある。放出によってのみ、付随する移送キーが続いてデータキー(KD)の暗号化に用いられる。
【0076】
前記インターフェースはセッションビーンとして実現される。このサービスは指定のサービスによって調べられる。
放出手続きのデータ構造は以下のパラメータを有することが好ましい。
【0077】
【表4】

【0078】
PPキー管理システムに対する支払保証システムのキー割り当てシステム(ZinSキー管理システム)の認証はパラメータ2で行われる。これはSHA−1の手法を用いて移送キーのLABEL属性から形成されるハッシュ値である。LABEL属性は移送キーの生成の際に乱数で埋められる。移送キーとその全ての属性は伝達の間に暗号化されるので、ZinS暗号サーバーのみが正しいハッシュ値を計算できる。
【0079】
伝達されたハッシュ値がLABEL属性のために計算されたKTのハッシュ値と同一の場合、該ハッシュ値は郵便料金ポイントウェブセントリーモジュールに位置され、伝達された処理ステータスが真の場合、移送キーは有効化される。これは、続いてデータキーメッセージが移送キーを用いて暗号化されることを意味する。
【0080】
処理が誤っている(伝達されたステータスが偽である)場合には、この適用例の変形が存在する。この場合、このキー生成とキー配布のためのステータスがプロトコル処理され、付随する移送キーはこれによって消去される。
【0081】
新たなデータキーの生成の好ましい例を以下に示す。
この適用例においては、付随するキーメッセージを含むデータキーが生成される。キー割り当てシステムは、この動作が安全性管理者によってのみ初期化可能なように設定される。これは3ヶ月毎に行われるべきである。中央支払保証システム(ZinSセントラルシステム)からフィードバック(放出またはエラー)が受信されておらず、データキーKDが流通している場合、フィードバックが受信されるまで新たなKDの生成は阻止される。
【0082】
データキー(KD)は特定のマトリクスコード内容の暗号化を行い、また支払いが郵便サービス提供者になされていない場合は正当な郵便証印を作成できないことを保証する。このデータキーによってZinS暗号サーバーにおいてデジタル郵便証印が証明される。データキーは、PKCS#11機能C_GenerateKeyを用いて生成され以下の属性を持つTDESキーと同様である。
【0083】
【表5】

【0084】
CKA_ID属性の値と生成カウンターはシステムに規定される。CKS_IDは上方へ1ずつカウントされるが、生成カウンターはキーの放出が成功したときのみ増加する。CKA_IDおよびCKA_LABEL属性はCK_CHAR [ ]として埋められる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0085】
LABEL属性の乱数によって暗号サーバーカードへの受け入れの成功が確認される。この乱数のためにハッシュ値が(SHA−1によって)形成され、移送キーの受け入れの成功の確認と放出に用いられる。
【0086】
データキーの置換のためのメッセージの生成はいくらか複雑で、以下のシーケンスを含む。
【0087】
1. データキーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化される。これには、キーの全ての属性(特にCKA_EXTRACTABLE=false)が同時に暗号化され、解読の際に正しく再設定されるという利点がある。この暗号化されたバイトシーケンスを用いて、以下の構造を持つ仮のメッセージが形成される。
【0088】
【表6】

【0089】
2. 次に、仮のメッセージは有効な移送キーKTによって、CKM_DES3_CBC_PAD機構を用いて暗号化される(初期化ベクターはゼロで埋める)。
【0090】
3. 配布されるメッセージを形成し、それは以下の構造を有するものとする。
【0091】
【表7】

【0092】
4. その後、データキーメッセージをZinSセントラルサーバーへのさらなる配布のために転送する。さらに、安全性管理者によって1つ以上のディスケットに保存し、それを安全な場所に保管して、新たなZinS暗号カードの初期化に使用できるようにする。
【0093】
メッセージ内容の二重暗号化の利点は、暗号化の少ないテキストはインターネット経由でKTMに伝達しなければならず、したがってこのキーの暗号解析がはるかに困難になる、ということである。
【0094】
データキーKDの放出のために、インターフェースとプロトコル機構を設け、データキーの放出をプロトコル処理する。データキーの局所支払保証システムへの配布と受け入れの成功の後にのみデータキーを放出するように中央支払保証システムを設定することが好ましい。この放出によってのみ、付随するデータキーは続いて暗号文字列の暗号化に用いられ、郵便証印に組み込まれ付随キー識別情報KeyIDを郵便料金額の識別情報(PostageID)の中で暗号化する。
【0095】
インターフェースは中央支払保証システム(ZinSセントラル)と局所支払保証システム(ZinSローカル)との間のCWMS(コンピューター作業管理システム)によって実現される。値転送センター(郵便料金ポイント)PPは適切なビーンから情報を受信する。放出手続きのためのデータ構造は以下の内容を有する。
【0096】
【表8】

【0097】
値転送センターPPのキー割り当てシステムに対する、支払保証システムのキー割り当てシステムの認証は、パラメータ2によって行われる。これはSHA−1の手法を用いて移送キーのLABEL属性から形成されるハッシュ値である。LABEL属性は移送キーの生成の際に乱数で埋められる。データキーとその全ての属性は伝達の間に暗号化されるので、支払保証システムの暗号サーバーのみが正しいハッシュ値を計算できる。
【0098】
伝達されたハッシュ値がLABEL属性のために計算されたKDのハッシュ値と同一の場合、該ハッシュ値は郵便料金ポイントウェブセントリーモジュールに位置され、伝達された処理ステータスが真の場合、移送キーは有効化される。これは、続いて郵便証印/郵便料金額のための暗号文字列がこのデータキーを用いて暗号化されることを意味する。データキーが有効化されると、署名キーの生成カウンターが1つずつ増加する。
【0099】
処理が誤っている(伝達されたステータスが偽である)場合、この適用例の変形が存在する。この場合、このキー生成とキー配布のためのステータスがプロトコル処理され、付随する移送キーはカードから消去される。この場合、署名キーの生成カウンターが1つずつ増加することはない。
【0100】
キー割り当てシステムは実行されたキー生成を保存するステータスメモリーを有することが好ましい。実行されたキー生成のついて中央支払保証システム(ZinSセントラルシステム)からのフィードバックが受信されていないと、ステータスが開いて表示される。フィードバックと配布が成功すると、有効化されているとしてキーが指定される。エラーの場合は、伝達されたステータスメッセージが表示される。エラーあるいは放出メッセージの不在が延長された場合、エラー調査ルーチンが呼び出される。
【0101】
キーをアーカイブすることが有利である。値転送センターの領域における好ましいキーのアーカイブについて以下で説明する。キーの安全性を保証するために、安全性管理者は全てのキー(KTMを除く)をKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化して返送するアーカイブ機能を開始することができる。これらのキーはデータベースまたは安全ファイルシステム領域に安全に保存されるべきである。
アーカイブの成功の後で、初期正当性日付を6ヶ月以上過ぎて既に有効でない全てのキーが消去される。
【0102】
特に値転送センターPPの領域において、キーは復旧され、アーカイブされたキーデータは解読され(ラップを解かれ)カードに保存される。CKM_KEY_WRAP_ウェブセントリー機構が再び用いられる。
キーが解読された後で、既にカードに存在していた同一のキー識別情報KeyIDを有するキーは消去される。
【0103】
ウェブセントリーカードの特別な安全性手段と複数のスマートカードへの配布によって、マスター移送キーKTMは漏洩に対し確実に安全性を保証される。
にもかかわらずマスター移送キーの置換がなされる場合は、“暗号カード”(PP)の初期化を含む適用例と同様に、新たなKTMと新たな署名キー、移送キーおよびデータキーを生成しなければならない。
先のKTMはいわゆる“潜在LMK”としてカードに残され、安全性管理者によって適当に消去されなければならない。
【0104】
キー割り当てシステムの好ましい適用例を以下で説明する。提示は支払保証システムの全ての領域に適用される。これは特に個別の構成要素が、好ましくは局所支払保証システムまたは中央支払保証システムの領域に実装される場合に有利である。しかし、他の支払保証システムにおける使用も同様に可能である。
【0105】
第1の適用例は支払保証システムの領域における暗号カードの初期化である。
暗号カードの初期化のために以下の基本的な設定が用いられ、機能性の大半は管理ツール(ウェブセントリーマネージャー(WebSentryManager))で管理できる。
・製造業者が既に行っていない範囲での、暗号カードのインストールと設定、カードファームウェアのアップロード。ファームウェアは埋め込まれたコード(著作権のあるソフトウェアルーチン)を有する。(後の機能性はウェブセントリーマネージャーに統合される)
・クラスターの定義づけ(複数の暗号カードを用いる)(ウェブセントリーマネージャー)
・移送マスターキー(KTM)の受け入れ、分離適用例を参照(機能性はウェブセントリーマネージャーによって提供される)
・ユーザー管理:デフォルトの安全性管理者の消去と、(スマートカードに基づく)必要な認証規則を含む安全性管理者の定義
あらかじめ定義されたPINによって認可される、2つの“通常”ユーザーの生成(1つはキー証明のため、もう1つはキー受け入れのため)
ユーザー管理の機能性は同様にウェブセントリーマネージャーによって提供される。
・署名キー(KS)の受け入れ:分離適用例を参照
・移送キー(KT)の受け入れ:分離適用例を参照
・随意のデータキー(KD)の同様な受け入れ:(同様にその適用例を参照)すでに生成された範囲内
【0106】
キーは以上で定義したシーケンスにおいて受け入れられなければならない。カードは中央において初期化可能で、完全な暗号システムコンピューターを初期化し、その後送らなければならない。これはウェブセントリーカードがPCIスロットから引き抜かれるとすぐに内部の記憶を消去するからである。
【0107】
暗号システムに対しスマートカードリーダーと関連したスマートカードで局所的に識別された2人以上の安全性管理者によってのみ、移送マスターキーを受け入れることが可能であることが好ましい。キーKTMの重要性のために、このキーは二重制御原理を用いてのみカードに受け入れ可能とする。これは適用例“移送マスターキー”において生成された2つ以上のPIN防御スマートカードが受け入れに必要であることを意味する。
【0108】
マスター移送キーKTMは双方のスマートカードを用いてのみ読み込み可能で、キーの使用はPIN防御されているため、このキーは二重制御原理を用いてのみカードにインストール可能であることが保証される。これによって違法なキーに対し非常に高い水準の防御を提供できる。
【0109】
この機能性は管理ツール、ウェブセントリーマネージャーによって提供される。この管理ツールによって、いわゆる局所マスターキー(LMK、この構想において述べられたKTMに対応)をスマートカードから読み出し、カードの安全な保存領域に保存することが可能となる。
【0110】
LMKを3つのスマートカードに配布することが特に有利であり、LMKを暗号ハードウェアに受け入れるために全ての3つの部分が必要である。この場合、マスター移送キーKTMの受け入れのために3人の安全性管理者が必要である。
【0111】
署名キーはキーメッセージの保全性を保証する。これはまたキーの受け入れの前に、キーメッセージの送信者が値転送センター(郵便料金ポイント)であるかどうかを決定することにも使用できる。署名キーは異なる方法で生成することが可能で、ここで提示する例は特に有利なものである。付随キーメッセージは管理者によってディスケット上に保存され、この適用例では、初期化される支払保証システムの暗号カードに受け入れられる。
【0112】
キーの受け入れのために、ディスケット上に保存されたキーメッセージをマスター移送キーKTM(PKCS#11機能C_Unwrap、CKM_KEY_WRAP_ウェブセントリー機構)を用いて解読する。キーメッセージの保全性はこのルーチンによって自動的に確認される。このキーIDを持つキーが既に存在している場合は、続いて削除される。
【0113】
移送キーメッセージのさらなる移送のために、中央支払保証システムのサーバーにインターフェースが設けられ、これによって配布とそれに続く個別の支払保証システムの暗号システムへの受け入れを初期化することができる。
【0114】
インターフェースはRMIサービスによって実現される。このサービスは指定のサービス(JNDI)によって調べられる。配布はCWMS(コンピューター作業管理システム)によって、P/Nリストの配布を用いてなされる。
【0115】
新たな配布ジョブが創作されると、キーメッセージは全ての現在登録されている暗号システムに転送され、個々の場合にプロトコルの入力が書き込まれる。暗号システムの管理は支払保証システムの適用例によってなされる。
【0116】
新たなキーメッセージの受信は個別の暗合システムにおいて受け入れ制御装置によって一定の間隔でなされる(配布機構の機能として)。新たなメッセージが受信されると、適用例“移送キーの受け入れ”が自動的に実行される。この動作の戻り値を確認する。負のフィードバックを受信した場合は、受け入れの試行を3回まで繰り返す。
【0117】
3回の試行の後でまだ受け入れが不可能な場合は、失敗に関するプロトコルメッセージをZinSセントラルシステムに送信する(再び移転機構の機能として)。受け入れが成功した場合は、正のプロトコルメッセージが発行される。
プロトコルメッセージは適用例“プロトコルキー処理”によって中央で処理される。移送キーの放出も同様に開始される。
【0118】
移送キーの受け入れはサイト上の暗号システムを初期化する安全性管理者によって実行されるか、あるいはこの受け入れは受け入れ制御装置が新たな移送キーメッセージを受信した際に受け入れ制御装置によって自動的に開始されるものとする。キーは以下の処理手順によって受け入れられることが好ましい。
【0119】
1. カードへの登録はキー受け入れユーザーに属するIDとPINによってなされる。
【0120】
2. ハッシュ値はSHA−1手法を用いて移送キーのフィールド1から5へと形成される。
【0121】
3. 署名キーがフィールド4に表示されるキーIDを有していることを確認する。
【0122】
4. このキーは上記2で形成されたハッシュ値の暗号化に用いられ(CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)、フィールド6と比較される。これらの2つの値が合致すると、保全性が保証され、メッセージがPC料金納付システムによって創作されたことが保証される。
【0123】
5. メッセージのフィールド5の内容はKTM(C_UnwrapKey手法、CKM_KEY_WRAP_ウェブセントリー機構)によって解読される。結果、適当な移送キーオブジェクトが自動的に生成されカードに保存される。なお、該機構は再び暗黙のうちにキーの保全性と差出人の正確さを確認する。
【0124】
6. カードに同一のキーIDを持つキーが既に存在する場合、それは消去される。
【0125】
7. 新たに受け入れられたキーのLABEL属性に、ハッシュ値がSHA−1手法を用いて形成され、これはキーIDおよび戻り値としての正のメッセージとともに返送される。
【0126】
8. ユーザーのセッションを終了する。
【0127】
9. プロトコルメッセージを戻り値から創作し、ZinSセントラルシステムに送信する。
【0128】
10. このキーIDのために保存されている失敗した試行がリセットされる。
【0129】
この適用例の変形は、ルーチンの1つまたはMACの確認の失敗である。この場合、さらなる処理は打ち切られ、キーID、エラーコードおよびエラーメッセージを含む戻り値が返送される。キーIDについて、保存されている失敗した試行の数が1つずつ増加する。この数が3に達すると、最も新しく転送された戻り値からプロトコルメッセージが創作され、中央支払保証システムに送信される。
【0130】
手動での初期化の場合、さらに受け入れの結果が安全性管理者のモニターに表示される。
手順2から7をカードソフトウェアにおいて直接実行することが好ましい(埋め込みコード)。これによって性能および違法に対する安全性が向上する。
【0131】
データキーメッセージのさらなる移送のために、中央支払保証システムのサーバーに、局所支払保証システムの個別の暗号システムへのデータキーの配布とそれに続く受け入れのための新たなインターフェースを設ける。
インターフェースはセッションビーンとして実現され、このサービスは指定のサービス(Java Naming and Directory Interface−JNDI)によって調べられる。
【0132】
配布はCWMS(コンピューター作業管理システム)によって、P/Nリストの配布を用いてなされる。
【0133】
新たな配布ジョブが創作されると、キーメッセージは全ての現在登録されている暗号システムに転送され、個々の場合にプロトコルの入力が書き込まれる。暗号システムの管理は支払保証システムの適用例によってなされる。値転送センターPPにおいてフィードバックが受信されておらず、データキーの配布ジョブが既に循環している場合は、フィードバックの時点までさらなるデータキーの配布ジョブの受容が拒否される。
【0134】
新たなキーメッセージの受信は個別の暗合システムにおいて受け入れ制御装置によって一定の間隔でなされる(配布機構の機能として)。新たなメッセージが受信されると、適用例“移送キーの受け入れ”が自動的に実行される。この動作の戻り値を確認する。負のフィードバックを受信した場合は、受け入れの試行を3回まで繰り返す。
【0135】
3回の試行の後でまだ受け入れが不可能な場合は、失敗に関するプロトコルメッセージをZinSセントラルシステムに送信する(再び移転機構の機能として)。受け入れが成功した場合は、正のプロトコルメッセージが発行される。
プロトコルメッセージは適用例“プロトコルキー処理”によって中央で処理される。移送キーの放出もこの適用例によって開始される。
【0136】
移送キーの受け入れはサイト上の暗号システムを初期化する安全性管理者によって実行されるか、あるいはこの受け入れは受け入れ制御装置が新たな移送キーメッセージを受信した際に受け入れ制御装置によって自動的に開始されるものとする。
【0137】
データキーメッセージの特徴を考慮して、キーは移送キーの受け入れと同様にして受け入れられる。
【0138】
1. カードへの登録はキー受け入れユーザーに属するIDとPINによってなされる。
【0139】
2. ハッシュ値はSHA−1手法を用いて移送キーのフィールド1から7へと形成される。
【0140】
3. 署名キーはフィールド5に表示されるキーIDを有することを確認される。
【0141】
4. このキーは上記2で形成されたハッシュ値の暗号化に用いられ(CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)、フィールド8と比較される。これらの2つの値が合致すると、保全性が保証され、メッセージがPC料金納付システムによって創作されたことが保証される。
【0142】
5. 署名キーはフィールド6に表示されるキーIDを有することを確認される。
【0143】
6. メッセージのフィールド7の内容を、5で確認されたキーによって解読する(C_Decrypt手法、CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)。解読結果が仮のメッセージである。
【0144】
7. 仮のメッセージのフィールド1の内容はKTM(C_UnwrapKey手法、CKM_KEY_WRAP_ウェブセントリー機構)によって解読される。結果、適当な移送キーオブジェクトが自動的に生成されカードに保存される。なお、該機構は再び暗黙のうちにキーの保全性と差出人の正確さを確認する。
【0145】
8. カードに同一のキーIDを持つキーが既に存在する場合、それは消去される。
【0146】
9. 暗号カードの全てのデータキーを読み込み、LABEL属性の生成カウンターの値、バイト1が新たに受け入れられたキーと同一かを確認する。同一であれば、これらのキーをカードから除去する。別の局所支払保証システムの暗号システムへの受け入れにおけるエラーによって、これらのキーは値転送センターPPにおいて放出されなかった。
【0147】
10. 新たに受け入れられたキーのLABEL属性のバイト2から65に、ハッシュ値がSHA−1手法を用いて形成され、これはキーIDおよび戻り値としての正のメッセージとともに返送される。
【0148】
11. 暗号カードによるユーザーのセッションを終了する。
【0149】
12. プロトコルメッセージを戻り値から創作し、ZinSセントラルシステムに送信する。
【0150】
13. このキーIDのために保存されている失敗した試行がリセットされる。
【0151】
この適用例の変形は、ルーチンの1つまたはMACの確認の失敗である。この場合、さらなる処理は打ち切られ、キーID、エラーコードおよびエラーメッセージを含む戻り値が返送される。キーIDについて、保存されている失敗した試行の数が1つずつ増加する。この数が3に達すると、最も新しく転送された戻り値からプロトコルメッセージが創作され、中央支払保証システム(ZinSセントラルシステム)に送信される。
手動での初期化の場合、さらに受け入れの結果が安全性管理者のモニターに表示される。
【0152】
手順2から10をカードソフトウェアにおいて直接実行することが好ましい(埋め込みコード)。これによって性能および違法に対する安全性(特に初期化ベクターIVおよびKTMsにおいて)が向上する。
データキーのクリーンアップは繰り返し、好ましくは定期的に、支払保証システムの可能な限り多くの、好ましくは全ての暗号システムにおいて行われ、これによって既に不要となったデータキーが消去される。
【0153】
[データキーのクリーンアップの手続き]
1. カード上の全てのデータキーKDを確認し、そのID(CKA_ID属性)によって確認順に分類する。
【0154】
2. このリストの各キーについて、以下の確認手続きを行う。
I. キーの後継を決定する(次に大きいID)。
II. 存在する場合、以下を証明する。
(1) 前者の正当性の終了を示す後継のCKA_END_DATE属性が現在のシステム日付より小さいかどうか。小さい場合は、リストの現在処理されているキーを消去する。
(2) 後継の生成カウンター(CKA_LABEL属性のバイト1)が現在処理されているキーの生成カウンターと同一かどうか。同一の場合は、リストの現在処理されているキーを消去する。
【0155】
キー処理は中央支払保証システムのサーバー(ZinSセントラルサーバー)においてプロトコル処理されることが好ましい。この適用例によってプロトコル処理されるキーは移送キーとデータキーである。
【0156】
個々の配布ジョブについて、キーメッセージが送信された有効な暗号システムを示すプロトコルが作成される。個々のシステムと配布ジョブについて、ステータス“送信済み”における最初のセットである分離入力が生成される。
個々のキー処理の成功および失敗の後に、個別の暗号システムはプロトコルメッセージを生成し中央支払保証システム(ZinSセントラルシステム)に送信する。この配布はJMSキューによって、あるいはデータベース複製によって行われる。
【0157】
中央支払保証システムの領域において、メッセージは受信された後で前記のプロトコル入力のアップデートに用いられる。この目的のために、ステータス“処理成功”/“失敗”および、あるいはエラーコードとメッセージもが保存される。
【0158】
プロトコルメッセージの処理に続いて、全ての暗号システムによって組み込みが成功した配布ジョブが存在するかどうかが確認される。存在する場合、特に値転送センターの領域内の、付随するキーの放出が初期化される。システムがエラーを報告したらすぐに、負の状態を持つ対応するエラーメッセージが値転送センターの領域内において生成される。
キー放出が呼び出されているという事実は配布ジョブによって注意され、これによって与えられたジョブに追加の放出は実行されない。しかし警告が長く入力されないほど、放出サービスへの接触の新たな試行が一定の間隔で行われる。
【0159】
定義された期間の後、好ましくは数日後、例えば3日後に、全ての暗号システムからのフィードバックが受信されない場合に、特別な変形が存在する。この期間の終了後に、負の放出メッセージが値転送センターに送信される。
【0160】
キー割り当てシステムが、管理者にキー配布ジョブのステータスを確認することを可能とするユーザーインターフェースを持つことが好ましい。個々の配布ジョブについて以下のデータが表示される。
・配布メッセージが送信されたシステムの数
・処理成功が報告されたシステムの数
・処理の結果が報告されていないシステムの数
・処理の失敗が報告されたシステムの数
【0161】
さらに、個々のシステムの現在のステータスが表示される詳細な表を作成可能である。
代替として、割り当てカード上に保存されるキーを局所的に表示することも可能である。
【0162】
配布ジョブを生成された全てのキーを中央支払保証システムの領域においてアーカイブすることが有利である。局所システムにおいてはアーカイブを行わないことが好ましい。ここで、キーはカードの不揮発性メモリーに保存する。同様に放出されたキーメッセージのみをアーカイブする。
【0163】
特定の暗号システムについて、移送キーおよびデータキーのキー復旧は中央で可能である。この場合、アーカイブからの現在のキーが確認され、特定の暗号システムへ送信される。この目的のために、プロトコルメッセージも同様に生成される。この形式のキー配布において、放出メッセージのみは存在しない。
【0164】
マスター移送キーKTMが消失した場合、対応する暗号システムが新たな初期化のために安全性管理者への送信を行うか、あるいは安全性管理者がサイト上で各システムを初期化しなければならない。
【0165】
ウェブセントリーカードの特別な安全性手段、複数のスマートカードへの配布、および多段キーシステムによって、マスター移送キーKTMは漏洩に対し確実に安全性を保証される。
しかし、マスター移送キーの置換が行われた場合は、新たなマスター移送キーKTMおよび新たな署名キー、移送キー、データキーが生成されなければならない。
【0166】
これらを局所支払保証システムの全ての暗号システムへと受け入れなければならない。全ての暗号システムが中央管理サイトへの移送を行いこれを戻さなければならず、あるいは安全性管理者が局所支払保証システムの全てのサイトへ移動しなければならないので、これはより多くの労力を伴う。したがって、マスター移送キーKTMについての本発明による安全性機構を利用することは特に有利である。
先のマスター移送キーKTMはいわゆる”潜在LMK“としてカード上に残り、これは安全性管理者によって適当に消去されなければならない。
【0167】
キーの取り扱いと解読は埋め込みコードとしてカード上に存在するべきである。この様式では、高い安全性が達成できるだけでなく暗号システムの性能向上が期待できる。
【0168】
暗号カードは提示された拡張とともに、下に列記した標準PKCS#11の機能を含むことが好ましい。
・C_CloseSession
・C_GetSlotList
・C_Init
・C_Initialize
・C_Login
・C_Logout
・C_OpenSession
【0169】
さらに、恒常的に保存される機能はサードパーティーのさらなる拡張を含むべきではなく、ここで要求される拡張は支払保証システムの暗号カードの機能としてのみ統合される。
【0170】
PKCS#11 DLLの潜在キー取り扱い手法を指定するために、これらの手法に接頭辞を与える。この接頭辞はCE_として定義される。ここで、CEは暗号の拡張(Crypto Extension)を表す。
【0171】
各埋め込み手法は形式CK_RVの戻り値を供給し、これはpkcs11.h包含ファイルの固定の構成要素として定義される。埋め込み手法の実装の間において、追加のエラー戻り値が定義され、統合のためのC++ヘッダーファイル内に設けられる点で有利である。この方法は、埋め込み手法の呼び出しを通して、ハードウェア上に組み込まれた様々なPkcs11を呼び出せる点で有利である。ここでの別の利点は、暗号カードのソフトウェア内での完全に新しく確立されたキーの取り扱いである。
【0172】
[この手法の構文法を説明する例]
CK_RV = CE_MethodName (parameter list)
パラメータリスト内において、結果で埋められる必要のあるパラメータは参照による呼び出しによって転送される。手法の名前は有意味な語の組み合わせによって形成され、該手法が行うことの正しい意味を示す。
語の選択は内容を意味する関連付けを許容するように、例えば英語の技術用語の使用によってなされる。
【0173】
2つの計数形式の導入により、異なる埋め込み手法の機能性が証明される。キーの形式と属性について、該計数形式の間には相違がある。
CE_EnumKey = { CE_KT, CE_DT, CE_SE, CE_KA }
【0174】
CE_KAは特別な位置を仮定する。これは1つのキーではなく全てのキーのセットである。このEnumElementが示されると、手法はカード内に含まれる全てのキーに関連する機能性を実装する。
CE_EnumKeyAttribute = { CE_ID, CE_LABEL, CE_STARTDATE, CE_ENDDATE }
【0175】
必要な定義はpkcs11.hファイルへと引き継がれる。定義された拡張はpkcs11.hファイルに封入された分割ヘッダーファイル内に位置させることができる。埋め込み手法の実装のためには様々な機構が可能である。
【0176】
暗号環境において、関連する証明はそれに利用可能なPKCS#11手法によって自律的に実行される。
CK_RV CE_Decrypt (CK_SESSION_HANDLE session,
CK_BYTE [ ] message, CK_BYTE* postageID
CK_BBOOL bOk)
【0177】
[機能の説明]
埋め込み暗号手法パラメータメッセージ内の57バイトの長期の日付を受信し、この日付は郵便証印のマトリクスコードに対応する。以下の作業手順の説明における計数は1から始まる。
【0178】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターとして、最初の2バイトは0で埋められ、バイトf6からf10およびf14がマトリクスコードに付加される。
【0179】
[第2の手順:用いるKDの決定]
キー位相インジケーターはバイトf14に含まれ、どのキーが用いられるかを表示する。キー位相インジケーターはCKA_IDキー属性内に保存され、キーを明白に識別する。以下で説明されるキーの取り扱いは効果的なキーの発見を可能とすべきである。
【0180】
[第3の手順:含まれる暗号化されたメッセージの解読]
CK_MECHANISMにおいて使用される機構はCKM_DES3_CBCである。バイトf15からf38の24バイトが解読され、解読結果の最初の12バイトがパラメータのPostageIDによって出力される。解読が成功すると、手順4あるいは手順5の手順が繰り返される。
【0181】
[第4の手順:ハッシュ値の形成とクリーンアップ]
特別に構成された77バイトの大きいデータブロックが、日付のハッシュ値の形成の根拠となる。
バイト1から53:マトリクスコードの最初の53バイトに対応
バイト54から65:現在の暗号化されていないメッセージ部分(PostageID)の最初の12バイトに対応
バイト66から77:現在の暗号化されていないメッセージ部分の最後の12バイトに対応
ハッシュ値はSHA−1を用いて形成され、この手続きの後で最初の4バイトがバイトf54からf57に一致しなければならない。一致しない場合、日付は正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順5となる。
【0182】
[第5の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
CK_RV DE_VerifyMsg (CK_SESSION_HANDLE session,
CK_BYTE [ ] message, int length,
CK_BBOOL bOk)
【0183】
証明手続きの一般的なデータブロックメッセージを以下に示す。
【0184】
【表9】

【0185】
未使用のフィールドはゼロで埋められる。手法の操作の様式はパラメータMsgTypeによって決定される。
生成されたデータブロックはMsgTypeのKTおよびKDへのメッセージに転送される。データブロックは個々の受信されたメッセージで埋められる。
【0186】
MsgTypeのKTへの機能割り当てCE_VerifyMsg KTはMESSAGE属性内の完全な移送キーメッセージ、およびLENGTH属性内のその長さを受信する。この埋め込みメッセージは受信者における移送キーメッセージの保全性を保証する。証明の動作のために、以下の手順を行う必要がある。
【0187】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターはゼロで埋められる。
【0188】
[第2の手順:受信した暗号化されたメッセージの解読]
CK_MECHANISMで用いる機構はCKM_DES3_CBC_PADである。可変MACフィールドのバイトが解読される。解読の間にエラーが起こった場合は、手続きは手順4となる。
【0189】
[第3の手順:ハッシュ値のクリーンアップ]
日付のハッシュ値の形成のために、移送キーメッセージのフィールド1+2+5+6+8からハッシュを形成し、これを手順2のハッシュと比較する。SHA−1に使用するハッシュ値が形成される。ハッシュ値が同一でない場合は、日付が正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順4となる。
【0190】
[第4の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
【0191】
MsgType KDについての機能割り当てCE_VerifyMsgの後で、MESSAGE属性内の完全な移送キーメッセージ、およびLENGTH属性内のその長さが転送される。この埋め込みメッセージは受信者における移送キーメッセージの保全性を保証する。証明の動作のために、以下の手順を行う必要がある。
【0192】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターはゼロで埋められる。
【0193】
[第2の手順:受信した暗号化されたメッセージの解読]
CK_MECHANISMで用いる機構はCKM_DES3_CBC_PADである。可変MACフィールドのバイトが解読される。解読の間にエラーが起こった場合は、手続きは手順4となる。
【0194】
[第3の手順:ハッシュ値のクリーンアップ]
日付のハッシュ値の形成のために、データキーメッセージのフィールド1+2+4+3+6+7+8からハッシュを形成し、これを手順2のハッシュと比較する。SHA−1に使用するハッシュ値が形成される。ハッシュ値が同一でない場合は、日付が正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順4となる。
【0195】
[第4の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
【0196】
これらの埋め込みキー取り扱い手法はラップされたキーの受け入れおよび効果的なキー管理を含むべきである。形式KS、KDおよびKTのキーが受け入れられるべきである。
CK_RV CE_ImportKey (CK_SESSION_HANDLE session,
CK_BYTE_PTR data,
CK_ULONG length, CK_BYTE* HashValue,
CE_EnumKey KeyType,
CK_CHAR [ ] KeyKTID)
【0197】
機能割り当てCE_ImportKeyは以下に述べるように行われることが好ましい。
CKM_KEY_WRAP_WEBSENTRY機構がラッピングに用いられる。よって、ラッピングを解くためには同様の機構が必要である。得られたキーはラッピング解除によって暗号ハードウェアに受け入れられ、2回目に受け入れられたキー、つまり同一のキー位相を持つキーによって、古いキーが上書きされる。
【0198】
ラップされたキーはDATAパラメータに転送され、LENGTH属性内のその長さが転送される。キーの長さはキー属性の充填に依存する。キー形式はKeyTypeパラメータによって証明され、これによって処理される。
その後キーはキャッシュ操作内に保持されたキー管理に移され、利用可能であれば、複製の前者は消去される。
【0199】
KeyKTIDパラメータによって識別されたKTにより、DTは解読され、他の全てのキー形式についてこのパラメータは考慮されず、ゼロで埋められる。
CKA_END_DATE属性の従属は重要である。それは前者のキーの日付を示す。
【0200】
受け入れられたキーのキー属性は、それによってSHA−1を用いてハッシュ値を形成する乱数を含む。ハッシュ値は埋め込み手法のHashValueパラメータに戻される。ハッシュ値はキー確認メッセージに必要である。
【0201】
ラップ解除機構あるいはハッシュ形成の間のエラーにおいて、適当なエラーコードが戻り値あるいはCKR_OKに出力される。
CK_RV CE_GetKeyCount (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
int* counter)
【0202】
機能割り当てCE_GetKeyCountは、個々のキー形式のキーがどれだけキャッシュ操作内のキー管理のカード上に登録されているかを示す。この様式においては、以下に述べる手法によってキー属性を読み出すことができる。
この方法は以下のように定義される。
CK_RV CE_GetAttribute (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
CE_EnumKeyAttribute KeyAttribute,
int pos,
CK_BYTE [ ] * attribute,
int* length)
【0203】
キー形式はKeyTypeパラメータと、キーの形式によって暗号ハードウェア上の異なるキー形式が異なるリストに記録されるときに読まれる表によって決定される。
【0204】
KeyAttributeパラメータによって読み出される属性が指定され、ITEMパラメータによって表の中の始点が示される。最初にその最大値を、全てのキーあるいは1つのキー形式についてCE_GetKeyCount手法を用いて獲得しなければならない。CKA_END_DATE属性が出力されると、最後の現在のキーが(同じ形式の新たなキーが受け入れられるまで)理論上無限に正当であり、またそのCKA_END_DATE属性において同一のキー形式の前者のキーの終了日付を含み、そしてこの示されたキーのCKA_END_DATEが出力される。
【0205】
日付についての属性は8バイトの固定された長さを有するのに対し、CSK_IDおよびCKA_LABEL属性は128バイトの固定された長さを有する。これらの2つのパラメータについてのキー内の属性が128バイトより短い場合は、128までの残りのバイトは0で埋められる。したがって、ユーザーは常に当該の手法に充分なメモリーを提供できる。ユーザーの提供するバッファーが小さすぎる場合は、情報はトリミングされ、この結果のメッセージがCK_RVによって伝達される。
CK_RV CE_DeleteExpiredKeys (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
int* counter)
【0206】
機能割り当てCE_DeleteExpiredKeysはカード内の失効したキーを探し、これをカードから消去する。失効したキーはシステム日付が後継のキーのCKA_END_DATE(2.5.8参照)より古いことによって識別され、これはKTおよびKSにも適用される。選択的消去はEnumTypeによって可能となり、CE_KAによってカード全体を消去できる(LMKのみ保持される)。この手法はキーの受け入れの実行の際には有効化を許容されないことが重要である。これは埋め込みコード内で制御され、適当な戻り値で示されることが好ましい。この方法により、内部キー管理において不確定な副作用が回避される。
サイドチャネルからの改ざんの可能性を除外するために、支払保証システムと値転送センターとの間のインターフェースは厳密であることが好ましい。
【0207】
値転送センター(郵便料金ポイント)と中央支払保証システムとの間のインターフェースの構造を図3に示す。
値転送センター(郵便料金ポイント)のKeyManagement構成要素において生成されるキーが支払保証システムの暗号システムに配布可能であることにより、キー配布のためのインターフェースが中央支払保証システムに設けられる。
キーの配布成功と処理の後で支払保証システムがキーを放出可能であることにより、値転送センターによって支払保証システムにキー放出インターフェースが設けられる。
【0208】
両計画において主にJava(登録商標)を用いているので、セッションビーンを用いる適用インターフェースの実現が推奨される。2つのシステムを分離するために、サービスはJNDIを用いて指定のサービスで調べるべきである。
【0209】
キーデータをZinSセントラルシステムに受け入れるために必要な機能性がセッションビーンによって提供される。全体の通信は図4に示される。
データキーの中央支払保証システム(ZinSセントラル)への統合のための処理手順が図4に示される。
【0210】
処理ルーチンImportKeyによってデータキーセットがZinSセントラルに転送される。
ASN.1メッセージを使用することで、この処理ルーチンは受信メッセージを準備し、メッセージをデータベースに保存させる。処理ルーチンImportKeyはそれからCWMSによるキーデータのZinSローカルシステムへの配布を初期化する。
【0211】
データのデータベースへの受け入れシーケンスとそれに続くメッセージの配布は監視されるべきである。これによって受信されたデータが作業の前に安全性を保証される。この方法の利点は、エラーの領域のイベントをよりよく再構成でき、データの消失の場合には必要ならデータベースにアクセスできることである。
【0212】
この時点においてASN.1フォーマットがサポートされているかが不明瞭なので、InsertKeyData手法のパラメータはまだ指定されていない。しかし、詳細なメッセージを郵便料金ポイントにも送信可能とするためには2つのパラメータが装備されなければならないであろう。
【0213】
ZinSセントラルにおいて、キー割り当てシステムの配布手法は下記の原因となる。
【0214】
1. ZinSセントラルサーバー上でのキーメッセージのアーカイブ。
【0215】
2. VibrisによるCWMSインターフェースによる、郵便料金ポイントから個別のメールセンターへのキーメッセージの配布。CWMSの構造と利用はこのインターフェースの説明書に見られる。
【0216】
3. 個々のメールセンターへの配布と受け入れが完了した後に、付随する返送メッセージを生成する。
【0217】
データは値転送センター(郵便料金ポイント)からASN.1フォーマットで伝達される。付随する応答も同様にASN.1フォーマットと予想される。しかし、このフォーマットの代わりに他のフォーマットを用いることももちろん可能である。特定のフォーマットは適当なパーサーによって使用のために適用される。
ASN.1の好ましいデータフォーマットは以下のものである。
【0218】
[移送キーの配布メッセージ]
TransportKeyMessage ::= SEQUENCE

MsgType OCTET STRING, ( fix ‘KT’ )
Version OCTET STRING, ( 0x01 )
KeyID OCTET STRING, ( CKA_ID )
SigKeyID OCTET STRING, ( CKA_ID of SignatureKey used for MAC )
TransKeyEncrypt OCTET STRING, ( TransportKey wrapped with LMK )
MAC OCTET STRING ( MAC over all previous elements )
【0219】
[データキーの配布メッセージ]
PostageKeyMessage ::= SEQUENCE

MsgType OCTET STRING, ( fix ‘KD’ )
Version OCTET STRING, ( 0x01 )
KeyID OCTET STRING, ( CKA_ID )
KeyGeneration OCTET STRING, ( 0x01 ascending )
SigKeyID OCTET STRING, ( CKA_ID of SignatureKey used for MAC)
TransKeyID OCTET STRING, ( CKA_ID of TransportKey )
DataKeyEncrypted OCTET STRING, ( PostageKey wrapped with LMK
and
encrypted with TransportKey )
MAC OCTET STRING ( MAC over all previous elements )

Also see section 2.4.6.
【0220】
[放出メッセージ]
KeyExchangeReceipt ::= SEQUENCE

KeyID OCTET STRING, ( CKA_ID of received key )
KeyLabelHash OCTET STRING, ( SHA−1 hash of CKA_LABEL of received key )
State BOOLEAN, ( TRUE/FALSE to enable/dismiss key )
Message OCTET STRING ( Description of success/failure )

【0221】
データ構造は異なるセットアップを持つことができる。しかし、考慮される全ての情報の伝達を許容し、また小さいデータの送信の労力の説明となるので、提示された実施例におけるセットアップは特に有利である。特に、データはCWMSによって、好ましくは郵便サービス提供者のメールセンター内にある、局所支払保証システムへと伝達される。
【0222】
ASN.1フォーマットが用いられる場合、データはまず内部キーメッセージに解析されなければならず、このドキュメント内に定義されるメッセージが直接使用される場合にはそれは不要となる。
【0223】
CWMSによって受信されるデータパケットは、以前にこのドキュメント内に定義されたキーメッセージに対応する。これらのメッセージはそれから、最初にタイトル“データキーKDの属性”の上のデータ表に適合された後で、埋め込みコードのVerifyMsg手法に従属される。証明の後で、キーの受け入れが埋め込みコードによって開始され、あるいは適当なエラーメッセージが生成される。CE_ImportKey埋め込みコード手法における受け入れデータ構造の点において、キーメッセージとページ12から14を比較する。古いキーの消去と更新は前期の埋め込みコード手法によって自動的に行われ
【0224】
失効したキーを暗号ハードウェアから毎日除去するCE_DeleteExpiredKeysが毎日呼び出される事が必要である。受け入れの間に、複製キーが消去され新しいものと置き換えられることがCA_ImportKey手法によって保証される。
埋め込みコード手法はJava(登録商標)クラス CryptoAdaptersによってアプリケーションに結び付けられる。CryptoAdaptersは、埋め込みコードおよび他のPKCS#11手法が提示する(同様に指定された)全ての手法を提示する。
【0225】
JNIによって、Zaxusに提供されるDLLを静的に連結したDLL(CryptoAdapter.DLL)が用いられる。静的連結によって安全性リスクがさらに最小化される。
【0226】
JNIインターフェースのC++実装によって、個々の要求されたセッションのエラーの取り扱いが提供される。これに関連してPCFMデザインドキュメントの“マルチスレッディング”下のステージ3を参照。暗号ハードウェアをマルチスレッディングモードにおいて初期化し、作業者がDLLに登録されエラー取り扱いが作業者に特異的に確立された結果として、ログインの後で個々の作業者が自身のセッションを得る(getSession, C_GetSession)ことで、作業者の構想が支援される。DLLの本流はログインによって移動され、Pkcs#11手法および埋め込み手法の実行のためのエラー取り扱いを同様に有する。
【0227】
実装の概観を図6に示す。キーリスト、および埋め込み手法によって提供されるコードは除去される。あるいは、構造のセットアップは同一であるように選択されなければならない。
【0228】
[DLLの接続]
好ましい封入と有利なエラー取り扱いの例を図7に示す。
キーリストが暗号ハードウェアの埋め込みコードに完全に保持されている場合は、キーリストの実装は必要ない。GetAttribute手法は単一の埋め込みCE_GetAttribute手法に削減される。同じ理由で、受け入れのための呼び出しおよび実装も、必要なデータの転送の後で埋め込みコードによって自動的に行われるので削減される。
【0229】
拡張されたエラー定数リストが埋め込みコード内に設けられる。
郵便料金ポイントからのキーメッセージがZinSセントラルのデータベースに保存され、欠陥のある局所支払保証システムの後での置き換えを可能としている。第一にそのようなメッセージをデータベースに組み込むことが要求され、第二に管理情報が受信される。
その結果、以下のデータベース表が必要となる。
【0230】
【表10】

【0231】
郵便料金ポイントに受信されることでキーデータがキーメッセージを保存し、局所支払保証システムの不良の場合、キーメッセージのアーカイブによって、アーカイブされたキーを受け入れることで不良の局所支払保証システムが残りの局所支払保証システムと調整される。保存の前にメッセージをASN.1によって解析し局所システムに伝達する必要がある。分割された形態のデータレコードは保存様式として好ましい。これは、CE_VerifyMessage埋め込み手法に用いられるデータブロックを説明する表に対応する。
【0232】
【表11】

【0233】
このデータレコードは重要性を有する。これは第一にメールセンター、好ましくは郵便サービス提供者の郵送システムに統合された全てのメールセンターの局所支払保証システムから受信されたフィードバックを評価するとともに、配布手続きの間に時間が超過すれば常に、可能なエラー解析およびシステムオペレータへの警告を行う。
【0234】
同じ理由で、この表は管理情報処理を要する。適用可能であれば、これは入力SNItemNoを用いて付随するTransportKeyDataおよび個別の(83)メールセンターのTransportKeyReplayMessageの割り当てと評価を可能とする。
【0235】
【表12】

【0236】
この表において、局所支払保証システムの個別の応答メッセージは郵便サービス提供者のメールセンター内に受け入れ手続きの機能としてアーカイブされる。
【図面の簡単な説明】
【0237】
【図1】本発明によるキーの配布の特に好ましい実施例を示す図。
【図2】本発明によるキー配布システムの適用例を示す図。
【図3】中央支払保証システム(ZinSセントラルシステム)と値転送センター(郵便料金ポイント)との間のインターフェースの概略図。
【図4】データキーの中央支払保証システム(ZinSセントラル)への統合のための手順を示す図。
【図5】付随する暗号を含む、中央支払保証システム(ZinSセントラルシステム)から局所支払保証システムへのキーの配布の概略図。
【図6】DLLインターフェースの接続状態を示す概略図。
【図7(A)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。
【図7(B)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。
【図7(C)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、料金納付キーを用いて生成され郵便物に添付される郵便証印の信頼性証明の方法に関する。該郵便証印に含まれる暗号情報を解読し、郵便証印の信頼性証明に用いる。
【背景技術】
【0002】
デジタル郵便証印を有する郵便物の作成手続きは公知である。
郵便物の差出人がデジタル郵便証印をより容易に作成できるように、例えば、ドイチェポストAGの用いる料金納付システムによって、顧客のシステムにおいて郵便証印を作成し、望ましいインターフェースを介してそれをプリンターから出力することが考えられる。
この形式のための方法の1つが、ドイツ予備出願公開DE 100 20 402 A1において開示されている。
【0003】
この方法の不正な使用を避けるために、デジタル郵便証印は、例えば該郵便証印の作成を制御する顧客のシステムの識別に関する暗号情報を含むものとする。
【0004】
国際特許WO 01/17160 A1はキー配布の手法に関し、ここでキーは中央管理ユニットによって生成され、暗号化された形式で配布ユニットによって暗号装置へと伝達される。これらの装置は、キーの受信の成功あるいは失敗についてのメッセージを配布ユニットから管理ユニットへと送信する。キーを受信できない場合は、暗号化していない形式で再度付随の暗号装置へと送信する。
【0005】
欧州特許EP 0 854 444 A2において、料金納付装置によって作成された郵便証印の暗号化と確認のための手法が開示されている。ここでは、料金納付装置に実装されたマスターキーから追加のキーが派生され、郵便証印の作成に用いられる。メールセンターにおいても、追加のキーは同様に生成され郵便証印の確認に用いられる。
【0006】
米国特許5,150,408号において、暗号化したメッセージをキー配布ユニットによって通信装置に伝達する、例えば無線ネットワーク等の、通信システムにおけるキー配布のための手法が開示されている。このメッセージが受信された後で、通信装置がキー配布ユニットへと確認を送信する。
【0007】
暗号化したデータの伝達のための既知の規格ANSI X9.17(1994年10月7日付けのURL http://csrc.nist.gov/publications/nistpubs/800−7/node209.htmlを参照)は複数のキーのキー階層構造に基づいている。ここでは、電子的に置換され通信パートナーの間で暗号化されて伝達される寿命の短いデータの暗号化のための1つ以上のデータキーと、該データキーの暗号化のための手動で置換されるキーが存在する。さらに、引用文献においてデータの暗号化のための既知のディフィーヘルマン手法が開示され、ここで通信パートナーは既知の数と秘密の乱数から共有キーを計算する。
【0008】
欧州特許EP 0 735 722 A2において、料金納付装置のためのキーの生成、配布および管理のためのキー管理システムが開示されている。ここでは、複数の高信頼領域が存在し、これらは該領域間の通信を可能とし該領域を制御するコンピュータに接続されている。キーの生成、インストール、証明および確認はそれぞれ高信頼領域の1つにおいて行われる。個々の領域は該領域のステータスをプロトコル処理したアーカイブに統合される。
【0009】
この発明は、郵便証印の信頼性を素早く確実に証明可能とする方法の考案、という目的に基づいている。特に、該方法は大規模な、とりわけメールセンターまたは貨物センターでの証明手続きにおける利用に適していることが好ましい。
【発明の開示】
【0010】
本発明によってこの目的は、請求項1による方法により達成される。
詳細には、信頼性証明の方法を、データキーを生成し中央データベース(ZinSセントラルシステム)から局所支払保証システム(ZinSローカル)へと伝達することが提供される。これは生成された料金納付キーと郵便物に添付された郵便証印を用いてなされ、郵便証印に含まれる暗号情報を解読して該郵便証印の信頼性の証明に用いる。
【0011】
該方法の安全性を高めるためには、局所支払保証システムがデータキーを受け入れ、受け入れの結果を中央データベース(ZinSセントラルシステム)に伝達することが有利である。
【0012】
この方法の特に好ましい実施形態においては、受け入れの結果はデータレコードとして伝達される。
該データレコードはキーを含むことが好ましい。該キーには様々な属性を持たせることができる。特に、対称キーまたは非対称キーとすることができる。意図して使用することによって、該キーは情報の解読および/または暗号化に用いることができる。その性質によって、該キーによって情報を伝達することもできる。例えば、キーには料金納付キー、そのキーの生成、および/またはその終了日付に関する情報を持たせることができる。
【0013】
キーの均質な置換を保証するためには、中央データベース(ZinSセントラルシステム)において受け入れの結果を確認し、それを値転送センター(郵便料金ポイント)に伝達することが有利である。
【0014】
前記方法のこの実施形態によって、受け入れの結果の機能として、値転送センターでのさらなる処理手順の実行が可能となる。
【0015】
この結果は様々な方法で確認される。しかし、結果をキーの解読によって確認することが特に有利である。
【0016】
前記方法の好ましい実施形態は、まずデータキーをほぼ全ての局所支払保証システム(ZinSローカル)へと受け入れ、値転送センターにおいて該データキーを新たな料金納付キーとして放出し、続いて新たな郵便証印の作成に用いることを特徴とする。
前記方法のこの実施形態によって、支払保証システムで先に行われたキーの置換の機能としての値転送センターでのキーの置換が可能となる。この方法によって、既に局所支払保証システムに存在していた新たなキーを用いてのみ郵便証印が作成されることが保証される。これによって、局所支払保証システムにより個々の生成された郵便証印の信頼性を証明可能であることが保証される。
【0017】
前記方法の、この特に好ましい実施形態は、局所支払保証システムでのキーの置換の機能としての値転送センターでのキーの置換の制御を伴うが、これを少なくともいくつかの本発明に関する他の処理手順と組み合わせることが特に有利である。
特に、複数の特徴の組み合わせによって、キーの置換を素早く確実に行われることと、個々のキーの置換の実行が証明されることとが保証される。
【0018】
キーの置換が行われる際に、新たなデータキーを値転送センター(郵便料金ポイント)から中央支払保証システムへと伝達することが有利である。
ここで、値転送センターにおいてデータキーを移送キー(KT)を用いて暗号化することが特に有利である。
ここで、移送キーをマスター移送キー(KTM)を用いて暗号化することが実際的である。
【0019】
データキーは値転送センター内で生成することが好ましい。これにはデータキーが値転送センターへの移送中に不正に変化されることを防止できるという利点がある。
データの安全性をさらに高めるためには、データキーをキー識別情報とともに提供することが有利である。
キー識別情報もまた暗号化した形式で伝達することが有利である。
【0020】
個々の暗号化および/または解読の手順において正当なデータキーが用いられていることを保証するためには、データキーを生成カウンターとともに提供し、さらに/あるいは生成カウンターとともに伝達することが有利である。
【0021】
無効なキーの使用を避けるためには、料金納付キーを先のデータキーの終了日とともに提供し、さらに/あるいは終了日とともに伝達することも有利である。
【0022】
前述のデータキーは1つ以上の部分的な証明や、郵便証印の作成、および/または郵便証印に含まれる情報の解読に用いることができる。
【0023】
郵便証印に含まれる暗号情報の解読を部分的な証明に含むことが特に有利である。
【0024】
暗号情報の解読を証明手順に統合することで、郵便証印の信頼性を確認し、証明をリアルタイムで行うことが可能となる。
【0025】
さらに、部分的な証明の1つが暗号情報の作成の日付と現在の日付との比較を含むことが有利である。郵便証印の作成の日付の、特に暗号化された形式での統合がデータの安全性を高める。それは、郵便証印の作成の日付と現在の日付との比較によって郵便証印の二重使用を防止できるからである。
【0026】
証明速度のさらなる向上のためには、読み取りユニットと証明ユニットとが同期プロトコルによって情報を交換することが有利である。
本発明の別の同様な実施形態においては、読み取りユニットと証明ユニットとは非同期プロトコルによって互いに通信する。
【0027】
ここで、読み取りユニットから証明ユニットへとデータ電文を送ることが特に有利である。
該データ電文は郵便証印の内容を含むことが好ましい。
【0028】
本発明のさらなる利点、特徴および実際的な改良は、従属する請求項と図面に基づいて説明される以下の好ましい実施形態の提示とから見つけることができる。
【0029】
図1は本発明によるキーの配布の特に好ましい実施例である。
図2は本発明によるキー配布システムの適用例である。
図3は 中央支払保証システム(ZinSセントラルシステム)と値転送センター(郵便料金ポイント)との間のインターフェースの概略図である。
図4はデータキーの中央支払保証システム(ZinSセントラル)への統合のための手順である。
図5は付随する暗号を含む、中央支払保証システム(ZinSセントラルシステム)から局所支払保証システムへのキーの配布の概略図である。
図6はDLLインターフェースの接続である。
図7はコンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図である。
【発明を実施するための最良の形態】
【0030】
以下において本発明を、PC料金納付システムに関して説明する。ここで、支払保証のための手順は、郵便証印の作成に用いられるシステムから独立している。
個別の証明ステーション、特にメールセンターにおける前記の分散証明が特に好ましいが、集中証明も同様に可能である。
【0031】
本発明の特に好ましい実施例においては、前記の個別の証明ステーションは局所支払保証システムとし、これらは好ましくはデータ接続によって中央支払保証システムに接続される。
前記の特に好ましい実施例において、中央支払保証システムはまた値転送センターにも接続される。
値転送センターの特に好ましい実施例を、以下において郵便料金ポイントと呼ぶ。中央支払保証システムの有利な実施例を、以下においてZinSセントラルと呼ぶ。
【0032】
値転送センターと支払保証システムとの間に実装される技術的インターフェースは、暗号キーの置換からなる。
【0033】
転送センターと支払保証システムとの間で置換されるキーは、作成された郵便証印が偽造ではないことを保証する。これは、郵便証印を形成する二次元バーコードの一部を該キーによって暗号化することで達成される。能力による理由のために、選択されたキーは対称キーなので、転送センターから支払保証システムへと伝達される必要があり、そこから個別のメールセンターに配布される。
【0034】
キーの高信頼保存は特別な暗号カードを用いることによって保証される。本発明は、これらのキーをこの特別なハードウェアを用いて管理する複数の適用例を包含する。これらのキーの生成から送出、配布、分散システムへの受け入れまでの全体の寿命は、プロセスパラメータの最適化のために用いられる。
【0035】
キー配布のための特に好ましいシーケンスを図1に示す。
図1に、値転送センターと中央支払保証システムとの間での特に好ましいキー配布を示す。
郵便証印の作成に用いられる料金納付キーの置換のための最初の手順1において、まず新たな料金納付キーが生成される。
【0036】
前記のキーは郵便証印の生成のための異なるやり方に用いることができるので、ここで料金納付キーという語を限定した意味で理解することはできない。
例えば、料金納付キーを直接郵便証印の作成のために用いることができる。
【0037】
しかし、改ざんに対して特に安全性の高いシステムによって、多重に暗号化したデータ内容を有する郵便証印を作成することも、可能であり特に有利である。ここで該データ内容は好ましくは複数の操作によって形成され、1つ以上の場所で操作の結果を料金納付キーとともに郵便証印に組み込む。
例えば、ドイツ予備出願公開DE 100 20 402 A1に開示される形式の暗号文字列は料金納付キーに組み込まれる。
【0038】
郵便証印の不正な作成に対し防御をさらに向上するために、料金納付キーのイベント特有の置換を行う。
提示された例において、料金納付キーは所定の間隔をあけて、例えば事前に定義できる時間間隔の満了の後で、新たに生成される。
【0039】
しかし、料金納付キーの新たな生成を他のパラメータの機能として、例えば郵便物の課金額および/あるいは支払済みの郵便物に基づいて行うことも可能である。
【0040】
原則の問題として、新たな料金納付キーの新たな生成はどこでも行える。しかし、データの安全性を高めるためには、新たな料金納付キーの伝達の労力を最小限とし、キーを値転送センター内で、あるいは値転送センターの領域内で生成することが有利である。
【0041】
不正に対する方法の高レベルでの防御を保証するためには、郵便証印に含まれる情報を局所支払保証システムの領域内、例えばメールセンターまたは貨物センター内において料金納付キーに基づいて解読することが有利である。
これを保証するために、料金納付キーを値転送センターから中央支払保証システムへと伝達する。この伝達は自動化することが好ましい。
【0042】
置換は支払保証システムのサーバー(ZinSセントラルサーバー)を介して実施することが好ましい。値転送センター(郵便料金ポイント)を設定する必要はない。サーバーは値転送センター(ZinSローカルシステム)とそれに属する暗号システムを認識する必要がないので、ZinSセントラルサーバーのみが前記サーバーとして重要である。
【0043】
好ましい対称型の料金納付キーの新たな生成の後で、後者は中央支払保証システムへと安全に伝達され(図1の手順2)、そこから局所支払保証システム内の暗号システムへと配布される(図1の手順3)。局所支払保証システム内から受け入れ操作の結果が返送され(図1の手順4)、キーの受け入れの成功が確認される。結果を中央システムでコンパイルし、確認し値転送センター(郵便料金ポイント)へと伝達する(図1の手順5)。
【0044】
キーの全ての局所支払保証システム内の暗号システムへの受け入れが成功すると、値転送センター(郵便料金ポイント)において放出され、続いて新たな郵便料金額の生成に用いられる(図1の手順6)。
【0045】
好ましい対称型の料金納付キーは、料金納付キーを用いて作成される郵便証印の偽造への安全性において不可欠な部分であり、該郵便証印は例えば二次元バーコードの形式とする。したがって、これらのキーの置換は強力な暗号法によって安全を確保する必要がある。これを保証するためには、以下の点を支持することが特に重要である。
・内容の機密性:伝達の間に、第三者が伝達されるキーを読み出すことが可能であってはならない。さらに、キーが安全に保存され、第三者による読み出しが不可能であることも保証されなければならない。後者の機能性はウェブセントリー(WebSentry)の暗号カードによって保証される。
・内容の保全性:第三者がキーの一部を偽造することが可能であってはならない。
・認証:双方の通信パートナーは差出人/受取人の認証が正しいことを確認しなければならない。受取人の見地からは、これはキーが郵便料金ポイントにおいて生成されたということを意味する。差出人の見地からは、正当なZinSローカル暗号システムのみがキーを受信できることが保証されなければならない。
【0046】
提示された対称型の方法において、双方の通信パートナーは同一のキーKTを持つ。値転送センター(郵便料金ポイント)はキーKTを用いて、伝達されるデータキーKDを暗号化し、それからデータキーKDを支払保証システム(ZinSセントラルシステム)のサーバーへと転送する。
【0047】
それからこのキーをさらに中央支払保証システムから局所支払保証システムのZinSローカル暗号システムへと移送する。これらのシステムもキーKTにアクセスし、それによってキーKDを再び解読できる。キーKDを移送の間に安全に防御するためにキーKTを用いるので、キーKTも以下において移送キーと呼ぶ。
【0048】
全ての局所支払保証システムが同じデータを受信するので、個々の局所暗号サーバーと値転送センター(郵便料金ポイント)との間で別々の移送キーKTを定義する必要がない。しかし、安全性の理由から、このキーKTはデータキーKDのように一定の間隔で更新するべきである。しかし、キーKDではあまり多くのテキストを暗号化しないので、交換の間隔は長くすることができる。1年または2年の交換間隔が、ここでは特に有利である。
【0049】
この方法の不可欠な構成要素は移送キーKTの置換であり、これは安全性の理由から、データキーKDの置換と同じチャンネルで行うべきではない。この置換は手動では行わない。この手続きは複数の局所支払保証システムについて一定間隔で行わなければならないので、移送キーの置換も自動化できるように、ここで別の手法を提供しなければならない。
【0050】
この目的のために、ANSI規格X9.17(金融サービスのための対称手法に基づいたキー管理)において、マスター移送キー(以下、KTMと呼称)と呼ばれる別のキーレベルが定義されている。このキーは特別な安全性警戒の元で暗号カードにインストールしなければならず、また拡大した間隔において置換しなければならない。ここで、全てのシステムに同じKTMがインストールされる。それからこのキーで移送キーKTを暗号化し、その後キーKTを同じチャンネルによって自動化された様式で配布し、受け入れを行う。該配布はデータキーの配布と同様に行われる。個別のシステムまたはその暗号カードの初期化については以下の節で詳述する。
【0051】
メッセージの保全性と差出人(郵便料金ポイント)の認証を保証するために、個別のキーメッセージにマトリクスコード(MAC)が形成される。MACの生成のために、KTMと同様に暗号カードの初期化の間に受け入れられる署名キーKSが必要となる。データキーメッセージの署名は、その後でこのキーKSによってなされる。ドイチェポストのイントラネット内での伝達の間におけるメッセージの機密性は、強い暗号手法を用いることでこのように確保される。メッセージの暗号化と解読の特に好ましい手法はトリプルDES(キー長168ビット)である。ハッシュ値はSHA−1アルゴリズムによって計算することが好ましい。
【0052】
郵便料金ポイントと支払保証システムの暗号システムに存在する正当性の様々な周期を、データキーの配布と保存のために考慮しなければならない。最大2つのキーKDが所定の時間において郵便料金ポイントで利用可能でなければならない。つまり、1つのキーは現在正当であり、新たに生成された郵便料金額を伴うもう1つのキーは暗号化される(KDnew)。
【0053】
該キー(KDnew)による既存のキーの操作の‘置換’モードにおいて、新たなキーが支払保証システムの暗号システムに伝達される。このキーを全ての局所支払保証システムの暗号システムに受け入れ成功してから、ZinSセントラルシステムの放出メッセージが生成され、この時点において、KDnewが郵便料金ポイントの新たな郵便料金額の暗号化に用いられる。この時点において、古いKDは郵便料金ポイントから消去すべきであり、またこれ以上新たな郵便料金額の生成に用いられるべきではない。
【0054】
局所支払保証システムの暗号システムでは状況は異なる。ダウンロードされた郵便料金額は事前に定義できる時間の周期、例えば3ヶ月にわたって郵便証印の作成に使用でき、複数のキーKDが郵便証印の証明に利用可能でなければならない。
【0055】
さらに、キーの配布の際には、暗号システムに受け入れられず郵便料金ポイントにおいて有効化できなかったキーに何があったのかも考慮すべきである。これらのキーを他の暗号システムに受け入れさせることが可能であり、原則の問題として、さらなる証明の間についても考慮すべきである。
【0056】
ここで、キーの明瞭な更新と可能な最も単純なシステムのメンテナンスを許容する一様な状態に達するためには、以下のキー配布の手法の実行方法の形式が特に好ましい。
(a)データキーは暗号化された形式で、確定したキーID(キー位相表示)、不確定な生成カウンター、および正当先行データキーとともに伝達される。
(b)値転送センター(郵便料金ポイント)からのデータキーの個々の伝達は、中央支払保証システムで確認メッセージによって確認されるべきである。
(c)確認が正だった場合は、全ての局所支払保証システムへのデータキーの受け入れは成功していて、顧客はキーを利用してPC料金納付を行うことができる。
この場合、生成カウンターは続くキーの伝達のたびに増加する。
(d)確認が負だった場合は、全ての局所支払保証システムへのデータキーの受け入れは成功しておらず、値転送センターは顧客のシステムに郵便証印を作成させるべきではない。でなければ正当な郵便物が多量に転用される危険があるためである。
この場合、生成カウンターは続くキーの伝達のたびに増加しない。すなわち、先の伝達の値のままとなる。
(e)確認がない場合は、その間、値転送センター(郵便料金ポイント)はこれ以上の中央支払保証システム(ZinSセントラル)へのキー伝達が不可能となる。(このような試行は当然、支払保証システムによって却下されるが、値転送センター内で阻止すべきである)
(f)延長された時間周期にわたって支払保証システムによる確認がない場合(タイムアウト超過)、値転送センター(郵便料金ポイント)はその直接あるいは間接のユーザーインターフェースによって警報を出すことができる。
(g)暗号カードがデータキーを受信したらすぐに、最前の伝達としての同じ生成カウンター値を持つデータキー全てを消去する。これによって、エラーによる伝達が多数の場合、かつて暗号カードへの読み込みに成功したキーのみが消去される。トランザクションの安全なキー伝達が許容される。
(h)局所支払保証システムの暗号カードにおいて、ルーチンが繰り返し、好ましくは定期的に、特には日毎に呼び出され、それは既に必要でなくなったデータキーを消去する。続くデータキーに関してCKA_END_DATE属性に保存された終了日付が現在のシステムデータより小さい際に、データキーは((g)や他の有利な実施例において)消去される。
(i)先のキーの終了日付になると、(できるだけ短い)猶予期間が計画されるべきである。それは、局所支払保証システムの領域で確認されると、失効した郵便料金額とともに作成された郵便証印が、その正当性が終了した後でまださらに2日間正当だと認識されるためである。さらに、新たなデータキーの生成と放出のタイムラグも考慮しなければならない。
【0057】
図2において現在のキーの管理の適用領域とその支払保証の領域における利用の概観が示される。さらに、適用の好ましい領域が提示される。
以下において適用例を詳述する。
【0058】
続いて、前述のキー管理手法の詳細を提示する。
前述の適用は、暗号カードを用いる例によって提示する。
【0059】
まず、値転送センターの領域において暗号カードを初期化する方法を提示する。
・製造業者の範囲においては、カードのインストールと設定、カードのファームウェアのアップロードはまだなされていない。ファームウェアの機能性は埋め込まれたコード(著作権のあるソフトウェアルーチン)によって拡張される。安全性の理由から、PKCS#11(公開鍵暗号基準)によるキールーチン(生成、消去等)はユーザーによって阻止されるべきである。これにより、カードにおいてより高いキーの安全性が保証される。
・(複数の暗号カードを有する)クラスターの定義。
・局所マスターキーLMKの生成と保存。LMKは3つ以上の成分に配布されるべきであり、成分の2つは暗号サーバーカードの再形成または初期化に特に有利である。個々の成分はスマートカードにPIN防御によって書き込まれることが好ましく、そして安全性管理者はスマートカードを受け取る。なお、バックアップのスマートカードも作成すべきである。その後、LMKを前記のマスター移送キーKTMとして用いる。
・ユーザー管理:デフォルトの安全性管理者の消去と、(スマートカードに基づく)必要な認証規則を含む安全性管理者の定義。
・初期の署名キーKSの生成、KTMによる暗号化(ラップ)およびファイルとしての保存。このファイルのディスケットへの後のコピーは可能とすべきである(ファイル/ディスケットへのアクセスは安全性管理者にのみ可能とすべきである)。
・最初の移送キーKTの生成、付随するキーメッセージの創作、およびメッセージのファイルへの保存とその後での該ファイルのディスケットへのコピー(アクセスは安全性管理者にのみ可能とすべきである)。
【0060】
[移送マスターキーの生成]
新たな移送マスターキー(KTM)は以下に述べる様式で生成することが望ましい。付随する確認カードの局所マスターキー(LMK)をKTMとして用いる。安全性の理由から、LMKは3つ以上の成分に分割されるべきであり、成分の2つ以上は再受け入れに必要である。
【0061】
個別の成分をスマートカードに保存し、個々の安全性管理者はスマートカードを受け取り個々のPINによりその安全性を確保する。PINの機密を維持しスマートカードを安全な場所に保存することで、権限のない者がそれらにアクセス可能となることを防ぐ。
【0062】
移送マスターキーの実装のために、2つ以上のLMK成分(2つの異なる認可カードに関する)が存在することが好ましく、これによって二重制御原則の自動的な実装が実行される。
【0063】
KTMはトリプルDESキーでなければならない。キーのID属性は型式識別および確定した数からなる。
型式識別:KT
確定した数:01から99
長さ:固定4バイトがCK_CHAR[ ]として保管される。
【0064】
原則の問題として、認可された者のみがキーを置換可能であることを保証するために、様々な安全性機構が適している。しかし、以下で述べる署名キーを用いる実施例は、改竄操作に対する特に高い安全性をもたらすので、特に有利である。
【0065】
署名キーはキーメッセージの保全性を保証する。これはまた、キーメッセージの差出人が郵便料金ポイントであるかどうかを確認するのにも利用できる。署名キーの生成は、スマートカードで登録された安全性管理者にのみ可能とすべきである。これは、TRUEに設定された‘感受性’とFALSEに設定された‘抽出’の安全性属性を有し、キー平文がカード外部で発見されることを防ぐTDESキーであるべきである。キーのID属性は型式識別および確定した数からなる。
型式識別:KS
確定した数:01から99
長さ:固定4バイトがCK_CHAR[ ]としてファイルされる。
【0066】
キーは送出のためにKTMでラップする必要があり、それからディスケット上にファイルとして保存される。ディスケットは安全な場所に置かねばならず、暗号カードの初期化に用いる。キーファイルの保全性は、好ましくはラップに用いるカードに保存される、処理ルーチンによって保証される。
【0067】
移送キーKSの好ましい属性は以下の表に編集される。
【0068】
【表1】

【0069】
LABEL属性の乱数は暗号サーバーカードへの受け入れ成功の確認に用いられる。ハッシュ値(例えばSHA−1による)はこの乱数のために形成され、受け入れ成功の確認と移送キーの放出のために用いられる。
【0070】
CKA_IDおよびCKA_LABEL属性はCK_CHARとしてファイルされる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0071】
署名キーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化され、LMKのようにサイト上のハードウェアにアップロードされる。
【0072】
移送キーの生成について以下で述べる。
この適用例においては、付随するキーメッセージを含む移送キーが生成される。
移送キーおよび/または付随するキーメッセージは安全性管理者によってのみ初期化可能なようにキー生成モジュールを設定することが好ましい。置換間隔は1年または2年とすべきである。
【0073】
次に、移送キーは、以下の属性設定を備えるTDESキーである。
【0074】
【表2】

【0075】
LABEL属性の乱数は暗号サーバーカードへの受け入れ成功の確認に用いられる。ハッシュ値(例えばSHA−1による)はこの乱数のために形成され、受け入れ成功の確認と移送キーの放出のために用いられる。
【0076】
CKA_IDおよびCKA_LABEL属性はCK_CHARとしてファイルされる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0077】
移送キーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化され、値転送センターから中央支払保証システムへの伝達のために以下の構造を持つメッセージが形成される。
【0078】
【表3】

【0079】
さらなる配布に続いて、この移送キーメッセージはZinSセントラルサーバーへと転送される。インターフェースはセッションビーンによって実現され、このサービスは指定のサービス(Java Naming and Directory Interface−JNDI)によって調べられる。移送の手法は前記のデータブロックを要求すべきである。
【0080】
さらに、メッセージを郵便料金ポイントにファイルとして保存し、安全性管理者はこれを後で、安全な場所に保存される1つ以上のディスケットに保存することができる。ディスケットはそれから暗号サーバーカードの初期化に用いられる。
【0081】
移送キーの放出の好ましい実施例を以下に説明する。
値転送センターは移送キーKTを放出可能に設定される。移送キーKTの放出のために、全ての局所支払保証システム(ZinS暗号システム)への配布と受け入れが成功した移送キーを中央値転送センターから放出可能なインターフェースがある。放出によってのみ、付随する移送キーが続いてデータキー(KD)の暗号化に用いられる。
【0082】
前記インターフェースはセッションビーンとして実現される。このサービスは指定のサービスによって調べられる。
放出手続きのデータ構造は以下のパラメータを有することが好ましい。
【0083】
【表4】

【0084】
PPキー管理システムに対する支払保証システムのキー割り当てシステム(ZinSキー管理システム)の認証はパラメータ2で行われる。これはSHA−1の手法を用いて移送キーのLABEL属性から形成されるハッシュ値である。LABEL属性は移送キーの生成の際に乱数で埋められる。移送キーとその全ての属性は伝達の間に暗号化されるので、ZinS暗号サーバーのみが正しいハッシュ値を計算できる。
【0085】
伝達されたハッシュ値がLABEL属性のために計算されたKTのハッシュ値と同一の場合、該ハッシュ値は郵便料金ポイントウェブセントリーモジュールに位置され、伝達された処理ステータスが真の場合、移送キーは有効化される。これは、続いてデータキーメッセージが移送キーを用いて暗号化されることを意味する。
【0086】
処理が誤っている(伝達されたステータスが偽である)場合には、この適用例の変形が存在する。この場合、このキー生成とキー配布のためのステータスがプロトコル処理され、付随する移送キーはこれによって消去される。
【0087】
新たなデータキーの生成の好ましい例を以下に示す。
この適用例においては、付随するキーメッセージを含むデータキーが生成される。キー割り当てシステムは、この動作が安全性管理者によってのみ初期化可能なように設定される。これは3ヶ月毎に行われるべきである。中央支払保証システム(ZinSセントラルシステム)からフィードバック(放出またはエラー)が受信されておらず、データキーKDが流通している場合、フィードバックが受信されるまで新たなKDの生成は阻止される。
【0088】
データキー(KD)は特定のマトリクスコード内容の暗号化を行い、また支払いが郵便サービス提供者になされていない場合は正当な郵便証印を作成できないことを保証する。このデータキーによってZinS暗号サーバーにおいてデジタル郵便証印が証明される。データキーは、PKCS#11機能C_GenerateKeyを用いて生成され以下の属性を持つTDESキーと同様である。
【0089】
【表5】

【0090】
CKA_ID属性の値と生成カウンターはシステムに規定される。CKS_IDは上方へ1ずつカウントされるが、生成カウンターはキーの放出が成功したときのみ増加する。CKA_IDおよびCKA_LABEL属性はCK_CHAR [ ]として埋められる。全てのさらなる属性はpkcs11.hファイルによって形式に定義される。
【0091】
LABEL属性の乱数によって暗号サーバーカードへの受け入れの成功が確認される。この乱数のためにハッシュ値が(SHA−1によって)形成され、移送キーの受け入れの成功の確認と放出に用いられる。
【0092】
データキーの置換のためのメッセージの生成はいくらか複雑で、以下のシーケンスを含む。
【0093】
1. データキーはKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化される。これには、キーの全ての属性(特にCKA_EXTRACTABLE=false)が同時に暗号化され、解読の際に正しく再設定されるという利点がある。この暗号化されたバイトシーケンスを用いて、以下の構造を持つ仮のメッセージが形成される。
【0094】
【表6】

【0095】
2. 次に、仮のメッセージは有効な移送キーKTによって、CKM_DES3_CBC_PAD機構を用いて暗号化される(初期化ベクターはゼロで埋める)。
【0096】
3. 配布されるメッセージを形成し、それは以下の構造を有するものとする。
【0097】
【表7】

【0098】
4. その後、データキーメッセージをZinSセントラルサーバーへのさらなる配布のために転送する。さらに、安全性管理者によって1つ以上のディスケットに保存し、それを安全な場所に保管して、新たなZinS暗号カードの初期化に使用できるようにする。
【0099】
メッセージ内容の二重暗号化の利点は、暗号化の少ないテキストはインターネット経由でKTMに伝達しなければならず、したがってこのキーの暗号解析がはるかに困難になる、ということである。
【0100】
データキーKDの放出のために、インターフェースとプロトコル機構を設け、データキーの放出をプロトコル処理する。データキーの局所支払保証システムへの配布と受け入れの成功の後にのみデータキーを放出するように中央支払保証システムを設定することが好ましい。この放出によってのみ、付随するデータキーは続いて暗号文字列の暗号化に用いられ、郵便証印に組み込まれ付随キー識別情報KeyIDを郵便料金額の識別情報(PostageID)の中で暗号化する。
【0101】
インターフェースは中央支払保証システム(ZinSセントラル)と局所支払保証システム(ZinSローカル)との間のCWMS(コンピューター作業管理システム)によって実現される。値転送センター(郵便料金ポイント)PPは適切なビーンから情報を受信する。放出手続きのためのデータ構造は以下の内容を有する。
【0102】
【表8】

【0103】
値転送センターPPのキー割り当てシステムに対する、支払保証システムのキー割り当てシステムの認証は、パラメータ2によって行われる。これはSHA−1の手法を用いて移送キーのLABEL属性から形成されるハッシュ値である。LABEL属性は移送キーの生成の際に乱数で埋められる。データキーとその全ての属性は伝達の間に暗号化されるので、支払保証システムの暗号サーバーのみが正しいハッシュ値を計算できる。
【0104】
伝達されたハッシュ値がLABEL属性のために計算されたKDのハッシュ値と同一の場合、該ハッシュ値は郵便料金ポイントウェブセントリーモジュールに位置され、伝達された処理ステータスが真の場合、移送キーは有効化される。これは、続いて郵便証印/郵便料金額のための暗号文字列がこのデータキーを用いて暗号化されることを意味する。データキーが有効化されると、署名キーの生成カウンターが1つずつ増加する。
【0105】
処理が誤っている(伝達されたステータスが偽である)場合、この適用例の変形が存在する。この場合、このキー生成とキー配布のためのステータスがプロトコル処理され、付随する移送キーはカードから消去される。この場合、署名キーの生成カウンターが1つずつ増加することはない。
【0106】
キー割り当てシステムは実行されたキー生成を保存するステータスメモリーを有することが好ましい。実行されたキー生成のついて中央支払保証システム(ZinSセントラルシステム)からのフィードバックが受信されていないと、ステータスが開いて表示される。フィードバックと配布が成功すると、有効化されているとしてキーが指定される。エラーの場合は、伝達されたステータスメッセージが表示される。エラーあるいは放出メッセージの不在が延長された場合、エラー調査ルーチンが呼び出される。
【0107】
キーをアーカイブすることが有利である。値転送センターの領域における好ましいキーのアーカイブについて以下で説明する。キーの安全性を保証するために、安全性管理者は全てのキー(KTMを除く)をKTM(LMK、CKM_KEY_WRAP_ウェブセントリー機構)を用いて暗号化して返送するアーカイブ機能を開始することができる。これらのキーはデータベースまたは安全ファイルシステム領域に安全に保存されるべきである。
アーカイブの成功の後で、初期正当性日付を6ヶ月以上過ぎて既に有効でない全てのキーが消去される。
【0108】
特に値転送センターPPの領域において、キーは復旧され、アーカイブされたキーデータは解読され(ラップを解かれ)カードに保存される。CKM_KEY_WRAP_ウェブセントリー機構が再び用いられる。
キーが解読された後で、既にカードに存在していた同一のキー識別情報KeyIDを有するキーは消去される。
【0109】
ウェブセントリーカードの特別な安全性手段と複数のスマートカードへの配布によって、マスター移送キーKTMは漏洩に対し確実に安全性を保証される。
にもかかわらずマスター移送キーの置換がなされる場合は、“暗号カード”(PP)の初期化を含む適用例と同様に、新たなKTMと新たな署名キー、移送キーおよびデータキーを生成しなければならない。
先のKTMはいわゆる“潜在LMK”としてカードに残され、安全性管理者によって適当に消去されなければならない。
【0110】
キー割り当てシステムの好ましい適用例を以下で説明する。提示は支払保証システムの全ての領域に適用される。これは特に個別の構成要素が、好ましくは局所支払保証システムまたは中央支払保証システムの領域に実装される場合に有利である。しかし、他の支払保証システムにおける使用も同様に可能である。
【0111】
第1の適用例は支払保証システムの領域における暗号カードの初期化である。
暗号カードの初期化のために以下の基本的な設定が用いられ、機能性の大半は管理ツール(ウェブセントリーマネージャー(WebSentryManager))で管理できる。
・製造業者が既に行っていない範囲での、暗号カードのインストールと設定、カードファームウェアのアップロード。ファームウェアは埋め込まれたコード(著作権のあるソフトウェアルーチン)を有する。(後の機能性はウェブセントリーマネージャーに統合される)
・クラスターの定義づけ(複数の暗号カードを用いる)(ウェブセントリーマネージャー)
・移送マスターキー(KTM)の受け入れ、分離適用例を参照(機能性はウェブセントリーマネージャーによって提供される)
・ユーザー管理:デフォルトの安全性管理者の消去と、(スマートカードに基づく)必要な認証規則を含む安全性管理者の定義
あらかじめ定義されたPINによって認可される、2つの“通常”ユーザーの生成(1つはキー証明のため、もう1つはキー受け入れのため)
ユーザー管理の機能性は同様にウェブセントリーマネージャーによって提供される。
・署名キー(KS)の受け入れ:分離適用例を参照
・移送キー(KT)の受け入れ:分離適用例を参照
・随意のデータキー(KD)の同様な受け入れ:(同様にその適用例を参照)すでに生成された範囲内
【0112】
キーは以上で定義したシーケンスにおいて受け入れられなければならない。カードは中央において初期化可能で、完全な暗号システムコンピューターを初期化し、その後送らなければならない。これはウェブセントリーカードがPCIスロットから引き抜かれるとすぐに内部の記憶を消去するからである。
【0113】
暗号システムに対しスマートカードリーダーと関連したスマートカードで局所的に識別された2人以上の安全性管理者によってのみ、移送マスターキーを受け入れることが可能であることが好ましい。キーKTMの重要性のために、このキーは二重制御原理を用いてのみカードに受け入れ可能とする。これは適用例“移送マスターキー”において生成された2つ以上のPIN防御スマートカードが受け入れに必要であることを意味する。
【0114】
マスター移送キーKTMは双方のスマートカードを用いてのみ読み込み可能で、キーの使用はPIN防御されているため、このキーは二重制御原理を用いてのみカードにインストール可能であることが保証される。これによって違法なキーに対し非常に高い水準の防御を提供できる。
【0115】
この機能性は管理ツール、ウェブセントリーマネージャーによって提供される。この管理ツールによって、いわゆる局所マスターキー(LMK、この構想において述べられたKTMに対応)をスマートカードから読み出し、カードの安全な保存領域に保存することが可能となる。
【0116】
LMKを3つのスマートカードに配布することが特に有利であり、LMKを暗号ハードウェアに受け入れるために全ての3つの部分が必要である。この場合、マスター移送キーKTMの受け入れのために3人の安全性管理者が必要である。
【0117】
署名キーはキーメッセージの保全性を保証する。これはまたキーの受け入れの前に、キーメッセージの送信者が値転送センター(郵便料金ポイント)であるかどうかを決定することにも使用できる。署名キーは異なる方法で生成することが可能で、ここで提示する例は特に有利なものである。付随キーメッセージは管理者によってディスケット上に保存され、この適用例では、初期化される支払保証システムの暗号カードに受け入れられる。
【0118】
キーの受け入れのために、ディスケット上に保存されたキーメッセージをマスター移送キーKTM(PKCS#11機能C_Unwrap、CKM_KEY_WRAP_ウェブセントリー機構)を用いて解読する。キーメッセージの保全性はこのルーチンによって自動的に確認される。このキーIDを持つキーが既に存在している場合は、続いて削除される。
【0119】
移送キーメッセージのさらなる移送のために、中央支払保証システムのサーバーにインターフェースが設けられ、これによって配布とそれに続く個別の支払保証システムの暗号システムへの受け入れを初期化することができる。
【0120】
インターフェースはRMIサービスによって実現される。このサービスは指定のサービス(JNDI)によって調べられる。配布はCWMS(コンピューター作業管理システム)によって、P/Nリストの配布を用いてなされる。
【0121】
新たな配布ジョブが創作されると、キーメッセージは全ての現在登録されている暗号システムに転送され、個々の場合にプロトコルの入力が書き込まれる。暗号システムの管理は支払保証システムの適用例によってなされる。
【0122】
新たなキーメッセージの受信は個別の暗合システムにおいて受け入れ制御装置によって一定の間隔でなされる(配布機構の機能として)。新たなメッセージが受信されると、適用例“移送キーの受け入れ”が自動的に実行される。この動作の戻り値を確認する。負のフィードバックを受信した場合は、受け入れの試行を3回まで繰り返す。
【0123】
3回の試行の後でまだ受け入れが不可能な場合は、失敗に関するプロトコルメッセージをZinSセントラルシステムに送信する(再び移転機構の機能として)。受け入れが成功した場合は、正のプロトコルメッセージが発行される。
プロトコルメッセージは適用例“プロトコルキー処理”によって中央で処理される。移送キーの放出も同様に開始される。
【0124】
移送キーの受け入れはサイト上の暗号システムを初期化する安全性管理者によって実行されるか、あるいはこの受け入れは受け入れ制御装置が新たな移送キーメッセージを受信した際に受け入れ制御装置によって自動的に開始されるものとする。キーは以下の処理手順によって受け入れられることが好ましい。
【0125】
1. カードへの登録はキー受け入れユーザーに属するIDとPINによってなされる。
【0126】
2. ハッシュ値はSHA−1手法を用いて移送キーのフィールド1から5へと形成される。
【0127】
3. 署名キーがフィールド4に表示されるキーIDを有していることを確認する。
【0128】
4. このキーは上記2で形成されたハッシュ値の暗号化に用いられ(CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)、フィールド6と比較される。これらの2つの値が合致すると、保全性が保証され、メッセージがPC料金納付システムによって創作されたことが保証される。
【0129】
5. メッセージのフィールド5の内容はKTM(C_UnwrapKey手法、CKM_KEY_WRAP_ウェブセントリー機構)によって解読される。結果、適当な移送キーオブジェクトが自動的に生成されカードに保存される。なお、該機構は再び暗黙のうちにキーの保全性と差出人の正確さを確認する。
【0130】
6. カードに同一のキーIDを持つキーが既に存在する場合、それは消去される。
【0131】
7. 新たに受け入れられたキーのLABEL属性に、ハッシュ値がSHA−1手法を用いて形成され、これはキーIDおよび戻り値としての正のメッセージとともに返送される。
【0132】
8. ユーザーのセッションを終了する。
【0133】
9. プロトコルメッセージを戻り値から創作し、ZinSセントラルシステムに送信する。
【0134】
10. このキーIDのために保存されている失敗した試行がリセットされる。
【0135】
この適用例の変形は、ルーチンの1つまたはMACの確認の失敗である。この場合、さらなる処理は打ち切られ、キーID、エラーコードおよびエラーメッセージを含む戻り値が返送される。キーIDについて、保存されている失敗した試行の数が1つずつ増加する。この数が3に達すると、最も新しく転送された戻り値からプロトコルメッセージが創作され、中央支払保証システムに送信される。
【0136】
手動での初期化の場合、さらに受け入れの結果が安全性管理者のモニターに表示される。
手順2から7をカードソフトウェアにおいて直接実行することが好ましい(埋め込みコード)。これによって性能および違法に対する安全性が向上する。
【0137】
データキーメッセージのさらなる移送のために、中央支払保証システムのサーバーに、局所支払保証システムの個別の暗号システムへのデータキーの配布とそれに続く受け入れのための新たなインターフェースを設ける。
インターフェースはセッションビーンとして実現され、このサービスは指定のサービス(Java Naming and Directory Interface−JNDI)によって調べられる。
【0138】
配布はCWMS(コンピューター作業管理システム)によって、P/Nリストの配布を用いてなされる。
【0139】
新たな配布ジョブが創作されると、キーメッセージは全ての現在登録されている暗号システムに転送され、個々の場合にプロトコルの入力が書き込まれる。暗号システムの管理は支払保証システムの適用例によってなされる。値転送センターPPにおいてフィードバックが受信されておらず、データキーの配布ジョブが既に循環している場合は、フィードバックの時点までさらなるデータキーの配布ジョブの受容が拒否される。
【0140】
新たなキーメッセージの受信は個別の暗合システムにおいて受け入れ制御装置によって一定の間隔でなされる(配布機構の機能として)。新たなメッセージが受信されると、適用例“移送キーの受け入れ”が自動的に実行される。この動作の戻り値を確認する。負のフィードバックを受信した場合は、受け入れの試行を3回まで繰り返す。
【0141】
3回の試行の後でまだ受け入れが不可能な場合は、失敗に関するプロトコルメッセージをZinSセントラルシステムに送信する(再び移転機構の機能として)。受け入れが成功した場合は、正のプロトコルメッセージが発行される。
プロトコルメッセージは適用例“プロトコルキー処理”によって中央で処理される。移送キーの放出もこの適用例によって開始される。
【0142】
移送キーの受け入れはサイト上の暗号システムを初期化する安全性管理者によって実行されるか、あるいはこの受け入れは受け入れ制御装置が新たな移送キーメッセージを受信した際に受け入れ制御装置によって自動的に開始されるものとする。
【0143】
データキーメッセージの特徴を考慮して、キーは移送キーの受け入れと同様にして受け入れられる。
【0144】
1. カードへの登録はキー受け入れユーザーに属するIDとPINによってなされる。
【0145】
2. ハッシュ値はSHA−1手法を用いて移送キーのフィールド1から7へと形成される。
【0146】
3. 署名キーはフィールド5に表示されるキーIDを有することを確認される。
【0147】
4. このキーは上記2で形成されたハッシュ値の暗号化に用いられ(CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)、フィールド8と比較される。これらの2つの値が合致すると、保全性が保証され、メッセージがPC料金納付システムによって創作されたことが保証される。
【0148】
5. 署名キーはフィールド6に表示されるキーIDを有することを確認される。
【0149】
6. メッセージのフィールド7の内容を、5で確認されたキーによって解読する(C_Decrypt手法、CKM_DES3_CBC_PAD機構、初期化ベクターIVはゼロで埋められる)。解読結果が仮のメッセージである。
【0150】
7. 仮のメッセージのフィールド1の内容はKTM(C_UnwrapKey手法、CKM_KEY_WRAP_ウェブセントリー機構)によって解読される。結果、適当な移送キーオブジェクトが自動的に生成されカードに保存される。なお、該機構は再び暗黙のうちにキーの保全性と差出人の正確さを確認する。
【0151】
8. カードに同一のキーIDを持つキーが既に存在する場合、それは消去される。
【0152】
9. 暗号カードの全てのデータキーを読み込み、LABEL属性の生成カウンターの値、バイト1が新たに受け入れられたキーと同一かを確認する。同一であれば、これらのキーをカードから除去する。別の局所支払保証システムの暗号システムへの受け入れにおけるエラーによって、これらのキーは値転送センターPPにおいて放出されなかった。
【0153】
10. 新たに受け入れられたキーのLABEL属性のバイト2から65に、ハッシュ値がSHA−1手法を用いて形成され、これはキーIDおよび戻り値としての正のメッセージとともに返送される。
【0154】
11. 暗号カードによるユーザーのセッションを終了する。
【0155】
12. プロトコルメッセージを戻り値から創作し、ZinSセントラルシステムに送信する。
【0156】
13. このキーIDのために保存されている失敗した試行がリセットされる。
【0157】
この適用例の変形は、ルーチンの1つまたはMACの確認の失敗である。この場合、さらなる処理は打ち切られ、キーID、エラーコードおよびエラーメッセージを含む戻り値が返送される。キーIDについて、保存されている失敗した試行の数が1つずつ増加する。この数が3に達すると、最も新しく転送された戻り値からプロトコルメッセージが創作され、中央支払保証システム(ZinSセントラルシステム)に送信される。
手動での初期化の場合、さらに受け入れの結果が安全性管理者のモニターに表示される。
【0158】
手順2から10をカードソフトウェアにおいて直接実行することが好ましい(埋め込みコード)。これによって性能および違法に対する安全性(特に初期化ベクターIVおよびKTMsにおいて)が向上する。
データキーのクリーンアップは繰り返し、好ましくは定期的に、支払保証システムの可能な限り多くの、好ましくは全ての暗号システムにおいて行われ、これによって既に不要となったデータキーが消去される。
【0159】
[データキーのクリーンアップの手続き]
1. カード上の全てのデータキーKDを確認し、そのID(CKA_ID属性)によって確認順に分類する。
【0160】
2. このリストの各キーについて、以下の確認手続きを行う。
I. キーの後継を決定する(次に大きいID)。
II. 存在する場合、以下を証明する。
(1) 前者の正当性の終了を示す後継のCKA_END_DATE属性が現在のシステム日付より小さいかどうか。小さい場合は、リストの現在処理されているキーを消去する。
(2) 後継の生成カウンター(CKA_LABEL属性のバイト1)が現在処理されているキーの生成カウンターと同一かどうか。同一の場合は、リストの現在処理されているキーを消去する。
【0161】
キー処理は中央支払保証システムのサーバー(ZinSセントラルサーバー)においてプロトコル処理されることが好ましい。この適用例によってプロトコル処理されるキーは移送キーとデータキーである。
【0162】
個々の配布ジョブについて、キーメッセージが送信された有効な暗号システムを示すプロトコルが作成される。個々のシステムと配布ジョブについて、ステータス“送信済み”における最初のセットである分離入力が生成される。
個々のキー処理の成功および失敗の後に、個別の暗号システムはプロトコルメッセージを生成し中央支払保証システム(ZinSセントラルシステム)に送信する。この配布はJMSキューによって、あるいはデータベース複製によって行われる。
【0163】
中央支払保証システムの領域において、メッセージは受信された後で前記のプロトコル入力のアップデートに用いられる。この目的のために、ステータス“処理成功”/“失敗”および、あるいはエラーコードとメッセージもが保存される。
【0164】
プロトコルメッセージの処理に続いて、全ての暗号システムによって組み込みが成功した配布ジョブが存在するかどうかが確認される。存在する場合、特に値転送センターの領域内の、付随するキーの放出が初期化される。システムがエラーを報告したらすぐに、負の状態を持つ対応するエラーメッセージが値転送センターの領域内において生成される。
キー放出が呼び出されているという事実は配布ジョブによって注意され、これによって与えられたジョブに追加の放出は実行されない。しかし警告が長く入力されないほど、放出サービスへの接触の新たな試行が一定の間隔で行われる。
【0165】
定義された期間の後、好ましくは数日後、例えば3日後に、全ての暗号システムからのフィードバックが受信されない場合に、特別な変形が存在する。この期間の終了後に、負の放出メッセージが値転送センターに送信される。
【0166】
キー割り当てシステムが、管理者にキー配布ジョブのステータスを確認することを可能とするユーザーインターフェースを持つことが好ましい。個々の配布ジョブについて以下のデータが表示される。
・配布メッセージが送信されたシステムの数
・処理成功が報告されたシステムの数
・処理の結果が報告されていないシステムの数
・処理の失敗が報告されたシステムの数
【0167】
さらに、個々のシステムの現在のステータスが表示される詳細な表を作成可能である。
代替として、割り当てカード上に保存されるキーを局所的に表示することも可能である。
【0168】
配布ジョブを生成された全てのキーを中央支払保証システムの領域においてアーカイブすることが有利である。局所システムにおいてはアーカイブを行わないことが好ましい。ここで、キーはカードの不揮発性メモリーに保存する。同様に放出されたキーメッセージのみをアーカイブする。
【0169】
特定の暗号システムについて、移送キーおよびデータキーのキー復旧は中央で可能である。この場合、アーカイブからの現在のキーが確認され、特定の暗号システムへ送信される。この目的のために、プロトコルメッセージも同様に生成される。この形式のキー配布において、放出メッセージのみは存在しない。
【0170】
マスター移送キーKTMが消失した場合、対応する暗号システムが新たな初期化のために安全性管理者への送信を行うか、あるいは安全性管理者がサイト上で各システムを初期化しなければならない。
【0171】
ウェブセントリーカードの特別な安全性手段、複数のスマートカードへの配布、および多段キーシステムによって、マスター移送キーKTMは漏洩に対し確実に安全性を保証される。
しかし、マスター移送キーの置換が行われた場合は、新たなマスター移送キーKTMおよび新たな署名キー、移送キー、データキーが生成されなければならない。
【0172】
これらを局所支払保証システムの全ての暗号システムへと受け入れなければならない。全ての暗号システムが中央管理サイトへの移送を行いこれを戻さなければならず、あるいは安全性管理者が局所支払保証システムの全てのサイトへ移動しなければならないので、これはより多くの労力を伴う。したがって、マスター移送キーKTMについての本発明による安全性機構を利用することは特に有利である。
先のマスター移送キーKTMはいわゆる”潜在LMK“としてカード上に残り、これは安全性管理者によって適当に消去されなければならない。
【0173】
キーの取り扱いと解読は埋め込みコードとしてカード上に存在するべきである。この様式では、高い安全性が達成できるだけでなく暗号システムの性能向上が期待できる。
【0174】
暗号カードは提示された拡張とともに、下に列記した標準PKCS#11の機能を含むことが好ましい。
・C_CloseSession
・C_GetSlotList
・C_Init
・C_Initialize
・C_Login
・C_Logout
・C_OpenSession
【0175】
さらに、恒常的に保存される機能はサードパーティーのさらなる拡張を含むべきではなく、ここで要求される拡張は支払保証システムの暗号カードの機能としてのみ統合される。
【0176】
PKCS#11 DLLの潜在キー取り扱い手法を指定するために、これらの手法に接頭辞を与える。この接頭辞はCE_として定義される。ここで、CEは暗号の拡張(Crypto Extension)を表す。
【0177】
各埋め込み手法は形式CK_RVの戻り値を供給し、これはpkcs11.h包含ファイルの固定の構成要素として定義される。埋め込み手法の実装の間において、追加のエラー戻り値が定義され、統合のためのC++ヘッダーファイル内に設けられる点で有利である。この方法は、埋め込み手法の呼び出しを通して、ハードウェア上に組み込まれた様々なPkcs11を呼び出せる点で有利である。ここでの別の利点は、暗号カードのソフトウェア内での完全に新しく確立されたキーの取り扱いである。
【0178】
[この手法の構文法を説明する例]
CK_RV = CE_MethodName (parameter list)
パラメータリスト内において、結果で埋められる必要のあるパラメータは参照による呼び出しによって転送される。手法の名前は有意味な語の組み合わせによって形成され、該手法が行うことの正しい意味を示す。
語の選択は内容を意味する関連付けを許容するように、例えば英語の技術用語の使用によってなされる。
【0179】
2つの計数形式の導入により、異なる埋め込み手法の機能性が証明される。キーの形式と属性について、該計数形式の間には相違がある。
CE_EnumKey = { CE_KT, CE_DT, CE_SE, CE_KA }
【0180】
CE_KAは特別な位置を仮定する。これは1つのキーではなく全てのキーのセットである。このEnumElementが示されると、手法はカード内に含まれる全てのキーに関連する機能性を実装する。
CE_EnumKeyAttribute = { CE_ID, CE_LABEL, CE_STARTDATE, CE_ENDDATE }
【0181】
必要な定義はpkcs11.hファイルへと引き継がれる。定義された拡張はpkcs11.hファイルに封入された分割ヘッダーファイル内に位置させることができる。埋め込み手法の実装のためには様々な機構が可能である。
【0182】
暗号環境において、関連する証明はそれに利用可能なPKCS#11手法によって自律的に実行される。
CK_RV CE_Decrypt (CK_SESSION_HANDLE session,
CK_BYTE [ ] message, CK_BYTE* postageID
CK_BBOOL bOk)
【0183】
[機能の説明]
埋め込み暗号手法パラメータメッセージ内の57バイトの長期の日付を受信し、この日付は郵便証印のマトリクスコードに対応する。以下の作業手順の説明における計数は1から始まる。
【0184】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターとして、最初の2バイトは0で埋められ、バイトf6からf10およびf14がマトリクスコードに付加される。
【0185】
[第2の手順:用いるKDの決定]
キー位相インジケーターはバイトf14に含まれ、どのキーが用いられるかを表示する。キー位相インジケーターはCKA_IDキー属性内に保存され、キーを明白に識別する。以下で説明されるキーの取り扱いは効果的なキーの発見を可能とすべきである。
【0186】
[第3の手順:含まれる暗号化されたメッセージの解読]
CK_MECHANISMにおいて使用される機構はCKM_DES3_CBCである。バイトf15からf38の24バイトが解読され、解読結果の最初の12バイトがパラメータのPostageIDによって出力される。解読が成功すると、手順4あるいは手順5の手順が繰り返される。
【0187】
[第4の手順:ハッシュ値の形成とクリーンアップ]
特別に構成された77バイトの大きいデータブロックが、日付のハッシュ値の形成の根拠となる。
バイト1から53:マトリクスコードの最初の53バイトに対応
バイト54から65:現在の暗号化されていないメッセージ部分(PostageID)の最初の12バイトに対応
バイト66から77:現在の暗号化されていないメッセージ部分の最後の12バイトに対応
ハッシュ値はSHA−1を用いて形成され、この手続きの後で最初の4バイトがバイトf54からf57に一致しなければならない。一致しない場合、日付は正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順5となる。
【0188】
[第5の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
CK_RV DE_VerifyMsg (CK_SESSION_HANDLE session,
CK_BYTE [ ] message, int length,
CK_BBOOL bOk)
【0189】
証明手続きの一般的なデータブロックメッセージを以下に示す。
【0190】
【表9】

【0191】
未使用のフィールドはゼロで埋められる。手法の操作の様式はパラメータMsgTypeによって決定される。
生成されたデータブロックはMsgTypeのKTおよびKDへのメッセージに転送される。データブロックは個々の受信されたメッセージで埋められる。
【0192】
MsgTypeのKTへの機能割り当てCE_VerifyMsg KTはMESSAGE属性内の完全な移送キーメッセージ、およびLENGTH属性内のその長さを受信する。この埋め込みメッセージは受信者における移送キーメッセージの保全性を保証する。証明の動作のために、以下の手順を行う必要がある。
【0193】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターはゼロで埋められる。
【0194】
[第2の手順:受信した暗号化されたメッセージの解読]
CK_MECHANISMで用いる機構はCKM_DES3_CBC_PADである。可変MACフィールドのバイトが解読される。解読の間にエラーが起こった場合は、手続きは手順4となる。
【0195】
[第3の手順:ハッシュ値のクリーンアップ]
日付のハッシュ値の形成のために、移送キーメッセージのフィールド1+2+5+6+8からハッシュを形成し、これを手順2のハッシュと比較する。SHA−1に使用するハッシュ値が形成される。ハッシュ値が同一でない場合は、日付が正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順4となる。
【0196】
[第4の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
【0197】
MsgType KDについての機能割り当てCE_VerifyMsgの後で、MESSAGE属性内の完全な移送キーメッセージ、およびLENGTH属性内のその長さが転送される。この埋め込みメッセージは受信者における移送キーメッセージの保全性を保証する。証明の動作のために、以下の手順を行う必要がある。
【0198】
[第1の手順:初期化ベクターIVの形成]
初期化ベクターはゼロで埋められる。
【0199】
[第2の手順:受信した暗号化されたメッセージの解読]
CK_MECHANISMで用いる機構はCKM_DES3_CBC_PADである。可変MACフィールドのバイトが解読される。解読の間にエラーが起こった場合は、手続きは手順4となる。
【0200】
[第3の手順:ハッシュ値のクリーンアップ]
日付のハッシュ値の形成のために、データキーメッセージのフィールド1+2+4+3+6+7+8からハッシュを形成し、これを手順2のハッシュと比較する。SHA−1に使用するハッシュ値が形成される。ハッシュ値が同一でない場合は、日付が正当でない。ハッシングの実行の間にエラーが起きるか、あるいはハッシュ値に矛盾がある場合、手続きは手順4となる。
【0201】
[第4の手順:成功インジケーターの返送]
パラメータbOkは、全ての作業手順が成功した場合は”真”で埋められ、ハッシュ値のクリーンアップが矛盾を示した、あるいはPkcs#11手法の1つがエラーを起こしていた場合には“偽”で埋められる。戻り値はこのようにエラーメッセージ、あるいはエラーが起こっていない場合にはCKR_OKで埋められる。
【0202】
これらの埋め込みキー取り扱い手法はラップされたキーの受け入れおよび効果的なキー管理を含むべきである。形式KS、KDおよびKTのキーが受け入れられるべきである。
CK_RV CE_ImportKey (CK_SESSION_HANDLE session,
CK_BYTE_PTR data,
CK_ULONG length, CK_BYTE* HashValue,
CE_EnumKey KeyType,
CK_CHAR [ ] KeyKTID)
【0203】
機能割り当てCE_ImportKeyは以下に述べるように行われることが好ましい。
CKM_KEY_WRAP_WEBSENTRY機構がラッピングに用いられる。よって、ラッピングを解くためには同様の機構が必要である。得られたキーはラッピング解除によって暗号ハードウェアに受け入れられ、2回目に受け入れられたキー、つまり同一のキー位相を持つキーによって、古いキーが上書きされる。
【0204】
ラップされたキーはDATAパラメータに転送され、LENGTH属性内のその長さが転送される。キーの長さはキー属性の充填に依存する。キー形式はKeyTypeパラメータによって証明され、これによって処理される。
その後キーはキャッシュ操作内に保持されたキー管理に移され、利用可能であれば、複製の前者は消去される。
【0205】
KeyKTIDパラメータによって識別されたKTにより、DTは解読され、他の全てのキー形式についてこのパラメータは考慮されず、ゼロで埋められる。
CKA_END_DATE属性の従属は重要である。それは前者のキーの日付を示す。
【0206】
受け入れられたキーのキー属性は、それによってSHA−1を用いてハッシュ値を形成する乱数を含む。ハッシュ値は埋め込み手法のHashValueパラメータに戻される。ハッシュ値はキー確認メッセージに必要である。
【0207】
ラップ解除機構あるいはハッシュ形成の間のエラーにおいて、適当なエラーコードが戻り値あるいはCKR_OKに出力される。
CK_RV CE_GetKeyCount (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
int* counter)
【0208】
機能割り当てCE_GetKeyCountは、個々のキー形式のキーがどれだけキャッシュ操作内のキー管理のカード上に登録されているかを示す。この様式においては、以下に述べる手法によってキー属性を読み出すことができる。
この方法は以下のように定義される。
CK_RV CE_GetAttribute (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
CE_EnumKeyAttribute KeyAttribute,
int pos,
CK_BYTE [ ] * attribute,
int* length)
【0209】
キー形式はKeyTypeパラメータと、キーの形式によって暗号ハードウェア上の異なるキー形式が異なるリストに記録されるときに読まれる表によって決定される。
【0210】
KeyAttributeパラメータによって読み出される属性が指定され、ITEMパラメータによって表の中の始点が示される。最初にその最大値を、全てのキーあるいは1つのキー形式についてCE_GetKeyCount手法を用いて獲得しなければならない。CKA_END_DATE属性が出力されると、最後の現在のキーが(同じ形式の新たなキーが受け入れられるまで)理論上無限に正当であり、またそのCKA_END_DATE属性において同一のキー形式の前者のキーの終了日付を含み、そしてこの示されたキーのCKA_END_DATEが出力される。
【0211】
日付についての属性は8バイトの固定された長さを有するのに対し、CSK_IDおよびCKA_LABEL属性は128バイトの固定された長さを有する。これらの2つのパラメータについてのキー内の属性が128バイトより短い場合は、128までの残りのバイトは0で埋められる。したがって、ユーザーは常に当該の手法に充分なメモリーを提供できる。ユーザーの提供するバッファーが小さすぎる場合は、情報はトリミングされ、この結果のメッセージがCK_RVによって伝達される。
CK_RV CE_DeleteExpiredKeys (CK_SESSION_HANDLE session,
CE_EnumKey KeyType,
int* counter)
【0212】
機能割り当てCE_DeleteExpiredKeysはカード内の失効したキーを探し、これをカードから消去する。失効したキーはシステム日付が後継のキーのCKA_END_DATE(2.5.8参照)より古いことによって識別され、これはKTおよびKSにも適用される。選択的消去はEnumTypeによって可能となり、CE_KAによってカード全体を消去できる(LMKのみ保持される)。この手法はキーの受け入れの実行の際には有効化を許容されないことが重要である。これは埋め込みコード内で制御され、適当な戻り値で示されることが好ましい。この方法により、内部キー管理において不確定な副作用が回避される。
サイドチャネルからの改ざんの可能性を除外するために、支払保証システムと値転送センターとの間のインターフェースは厳密であることが好ましい。
【0213】
値転送センター(郵便料金ポイント)と中央支払保証システムとの間のインターフェースの構造を図3に示す。
値転送センター(郵便料金ポイント)のKeyManagement構成要素において生成されるキーが支払保証システムの暗号システムに配布可能であることにより、キー配布のためのインターフェースが中央支払保証システムに設けられる。
キーの配布成功と処理の後で支払保証システムがキーを放出可能であることにより、値転送センターによって支払保証システムにキー放出インターフェースが設けられる。
【0214】
両計画において主にJava(登録商標)を用いているので、セッションビーンを用いる適用インターフェースの実現が推奨される。2つのシステムを分離するために、サービスはJNDIを用いて指定のサービスで調べるべきである。
【0215】
キーデータをZinSセントラルシステムに受け入れるために必要な機能性がセッションビーンによって提供される。全体の通信は図4に示される。
データキーの中央支払保証システム(ZinSセントラル)への統合のための処理手順が図4に示される。
【0216】
処理ルーチンImportKeyによってデータキーセットがZinSセントラルに転送される。
ASN.1メッセージを使用することで、この処理ルーチンは受信メッセージを準備し、メッセージをデータベースに保存させる。処理ルーチンImportKeyはそれからCWMSによるキーデータのZinSローカルシステムへの配布を初期化する。
【0217】
データのデータベースへの受け入れシーケンスとそれに続くメッセージの配布は監視されるべきである。これによって受信されたデータが作業の前に安全性を保証される。この方法の利点は、エラーの領域のイベントをよりよく再構成でき、データの消失の場合には必要ならデータベースにアクセスできることである。
【0218】
この時点においてASN.1フォーマットがサポートされているかが不明瞭なので、InsertKeyData手法のパラメータはまだ指定されていない。しかし、詳細なメッセージを郵便料金ポイントにも送信可能とするためには2つのパラメータが装備されなければならないであろう。
【0219】
ZinSセントラルにおいて、キー割り当てシステムの配布手法は下記の原因となる。
【0220】
1. ZinSセントラルサーバー上でのキーメッセージのアーカイブ。
【0221】
2. VibrisによるCWMSインターフェースによる、郵便料金ポイントから個別のメールセンターへのキーメッセージの配布。CWMSの構造と利用はこのインターフェースの説明書に見られる。
【0222】
3. 個々のメールセンターへの配布と受け入れが完了した後に、付随する返送メッセージを生成する。
【0223】
データは値転送センター(郵便料金ポイント)からASN.1フォーマットで伝達される。付随する応答も同様にASN.1フォーマットと予想される。しかし、このフォーマットの代わりに他のフォーマットを用いることももちろん可能である。特定のフォーマットは適当なパーサーによって使用のために適用される。
ASN.1の好ましいデータフォーマットは以下のものである。
【0224】
[移送キーの配布メッセージ]
TransportKeyMessage ::= SEQUENCE

MsgType OCTET STRING, ( fix ‘KT’ )
Version OCTET STRING, ( 0x01 )
KeyID OCTET STRING, ( CKA_ID )
SigKeyID OCTET STRING, ( CKA_ID of SignatureKey used for MAC )
TransKeyEncrypt OCTET STRING, ( TransportKey wrapped with LMK )
MAC OCTET STRING ( MAC over all previous elements )
【0225】
[データキーの配布メッセージ]
PostageKeyMessage ::= SEQUENCE

MsgType OCTET STRING, ( fix ‘KD’ )
Version OCTET STRING, ( 0x01 )
KeyID OCTET STRING, ( CKA_ID )
KeyGeneration OCTET STRING, ( 0x01 ascending )
SigKeyID OCTET STRING, ( CKA_ID of SignatureKey used for MAC)
TransKeyID OCTET STRING, ( CKA_ID of TransportKey )
DataKeyEncrypted OCTET STRING, ( PostageKey wrapped with LMK
and
encrypted with TransportKey )
MAC OCTET STRING ( MAC over all previous elements )

Also see section 2.4.6.
【0226】
[放出メッセージ]
KeyExchangeReceipt ::= SEQUENCE

KeyID OCTET STRING, ( CKA_ID of received key )
KeyLabelHash OCTET STRING, ( SHA−1 hash of CKA_LABEL of received key )
State BOOLEAN, ( TRUE/FALSE to enable/dismiss key )
Message OCTET STRING ( Description of success/failure )

【0227】
データ構造は異なるセットアップを持つことができる。しかし、考慮される全ての情報の伝達を許容し、また小さいデータの送信の労力の説明となるので、提示された実施例におけるセットアップは特に有利である。特に、データはCWMSによって、好ましくは郵便サービス提供者のメールセンター内にある、局所支払保証システムへと伝達される。
【0228】
ASN.1フォーマットが用いられる場合、データはまず内部キーメッセージに解析されなければならず、このドキュメント内に定義されるメッセージが直接使用される場合にはそれは不要となる。
【0229】
CWMSによって受信されるデータパケットは、以前にこのドキュメント内に定義されたキーメッセージに対応する。これらのメッセージはそれから、最初にタイトル“データキーKDの属性”の上のデータ表に適合された後で、埋め込みコードのVerifyMsg手法に従属される。証明の後で、キーの受け入れが埋め込みコードによって開始され、あるいは適当なエラーメッセージが生成される。CE_ImportKey埋め込みコード手法における受け入れデータ構造の点において、キーメッセージとページ12から14を比較する。古いキーの消去と更新は前期の埋め込みコード手法によって自動的に行われ
【0230】
失効したキーを暗号ハードウェアから毎日除去するCE_DeleteExpiredKeysが毎日呼び出される事が必要である。受け入れの間に、複製キーが消去され新しいものと置き換えられることがCA_ImportKey手法によって保証される。
埋め込みコード手法はJava(登録商標)クラス CryptoAdaptersによってアプリケーションに結び付けられる。CryptoAdaptersは、埋め込みコードおよび他のPKCS#11手法が提示する(同様に指定された)全ての手法を提示する。
【0231】
JNIによって、Zaxusに提供されるDLLを静的に連結したDLL(CryptoAdapter.DLL)が用いられる。静的連結によって安全性リスクがさらに最小化される。
【0232】
JNIインターフェースのC++実装によって、個々の要求されたセッションのエラーの取り扱いが提供される。これに関連してPCFMデザインドキュメントの“マルチスレッディング”下のステージ3を参照。暗号ハードウェアをマルチスレッディングモードにおいて初期化し、作業者がDLLに登録されエラー取り扱いが作業者に特異的に確立された結果として、ログインの後で個々の作業者が自身のセッションを得る(getSession, C_GetSession)ことで、作業者の構想が支援される。DLLの本流はログインによって移動され、Pkcs#11手法および埋め込み手法の実行のためのエラー取り扱いを同様に有する。
【0233】
実装の概観を図6に示す。キーリスト、および埋め込み手法によって提供されるコードは除去される。あるいは、構造のセットアップは同一であるように選択されなければならない。
【0234】
[DLLの接続]
好ましい封入と有利なエラー取り扱いの例を図7に示す。
キーリストが暗号ハードウェアの埋め込みコードに完全に保持されている場合は、キーリストの実装は必要ない。GetAttribute手法は単一の埋め込みCE_GetAttribute手法に削減される。同じ理由で、受け入れのための呼び出しおよび実装も、必要なデータの転送の後で埋め込みコードによって自動的に行われるので削減される。
【0235】
拡張されたエラー定数リストが埋め込みコード内に設けられる。
郵便料金ポイントからのキーメッセージがZinSセントラルのデータベースに保存され、欠陥のある局所支払保証システムの後での置き換えを可能としている。第一にそのようなメッセージをデータベースに組み込むことが要求され、第二に管理情報が受信される。
その結果、以下のデータベース表が必要となる。
【0236】
【表10】

【0237】
郵便料金ポイントに受信されることでキーデータがキーメッセージを保存し、局所支払保証システムの不良の場合、キーメッセージのアーカイブによって、アーカイブされたキーを受け入れることで不良の局所支払保証システムが残りの局所支払保証システムと調整される。保存の前にメッセージをASN.1によって解析し局所システムに伝達する必要がある。分割された形態のデータレコードは保存様式として好ましい。これは、CE_VerifyMessage埋め込み手法に用いられるデータブロックを説明する表に対応する。
【0238】
【表11】

【0239】
このデータレコードは重要性を有する。これは第一にメールセンター、好ましくは郵便サービス提供者の郵送システムに統合された全てのメールセンターの局所支払保証システムから受信されたフィードバックを評価するとともに、配布手続きの間に時間が超過すれば常に、可能なエラー解析およびシステムオペレータへの警告を行う。
【0240】
同じ理由で、この表は管理情報処理を要する。適用可能であれば、これは入力SNItemNoを用いて付随するTransportKeyDataおよび個別の(83)メールセンターのTransportKeyReplayMessageの割り当てと評価を可能とする。
【0241】
【表12】

【0242】
この表において、局所支払保証システムの個別の応答メッセージは郵便サービス提供者のメールセンター内に受け入れ手続きの機能としてアーカイブされる。
【図面の簡単な説明】
【0243】
【図1】本発明によるキーの配布の特に好ましい実施例を示す図。
【図2】本発明によるキー配布システムの適用例を示す図。
【図3】中央支払保証システム(ZinSセントラルシステム)と値転送センター(郵便料金ポイント)との間のインターフェースの概略図。
【図4】データキーの中央支払保証システム(ZinSセントラル)への統合のための手順を示す図。
【図5】付随する暗号を含む、中央支払保証システム(ZinSセントラルシステム)から局所支払保証システムへのキーの配布の概略図。
【図6】DLLインターフェースの接続状態を示す概略図。
【図7(A)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。
【図7(B)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。
【図7(C)】コンポーネントの封入とエラーメッセージの取り扱いのための手順の概略図。

【特許請求の範囲】
【請求項1】
料金納付キーを用いて生成され郵便物に添付される郵便証印に含まれる暗号情報を解読して該郵便証印の信頼性の証明に用いる、郵便証印の信頼性の証明方法であって、
データキー(KD)が生成され中央支払保証システムから局所支払保証システムへと伝達されることを特徴とする方法。
【請求項2】
前記局所支払保証システムが前記データキーを受け入れ、受け入れの結果を前記中央支払保証システム(ZinSセントラルシステム)に伝達することを特徴とする、請求項1に記載の方法。
【請求項3】
前記の受け入れの結果をデータレコードとして伝達することを特徴とする、請求項2に記載の方法。
【請求項4】
前記データレコードがキーを含むことを特徴とする、請求項3に記載の方法。
【請求項5】
前記中央支払保証システム(ZinSセントラルシステム)が前記の受け入れの結果を確認し、これを値転送センター(郵便料金ポイント)に伝達することを特徴とする、請求項2から4のうち1つ以上に記載の方法。
【請求項6】
前記結果を前記キーの解読によって確認することを特徴とする、請求項5に記載の方法。
【請求項7】
事実上全ての前記局所支払保証システム(ZinSローカル)への前記データキーの受け入れが成功してから、該データキーを前記値転送センター(郵便料金ポイント)において放出し、続いて新たな郵便料金額の生成に用いることを特徴とする、請求項1から6のうち1つ以上に記載の方法。
【請求項8】
前記データキーが対称キーであることを特徴とする、請求項1から7のうち1つ以上に記載の方法。
【請求項9】
新たなデータキーが前記値転送センター(郵便料金ポイント)から前記中央支払保証システムへと伝達されることを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項10】
前記値転送センターにおいて前記データキーを移送キー(KT)によって暗号化することを特徴とする、請求項9に記載の方法。
【請求項11】
前記移送キーをマスター移送キー(KTM)によって暗号化することを特徴とする、請求項10に記載の方法。
【請求項12】
前記データキーを前記値転送センターの領域内で生成することを特徴とする、請求項9に記載の方法。
【請求項13】
前記データキーがキー識別情報を有することを特徴とする、請求項9に記載の方法。
【請求項14】
前記キー識別情報が暗号化された形式で伝達されることを特徴とする、請求項13に記載の方法。
【請求項15】
前記データキーが生成カウンターを有し、さらに/あるいは該生成カウンターとともに伝達されることを特徴とする、請求項9から14のうち1つ以上に記載の方法。
【請求項16】
前記データキーを暗号要素、特に暗号カードへと伝達し、該暗号要素がデータキーを受信したらすぐに、伝達されたデータキーと同一の生成カウンター値を有するデータキー全てを消去することを特徴とする、請求項9に記載の方法。
【請求項17】
前記データキーが先行するデータキーのための終了日付を有し、さらに/あるいは該終了日付とともに伝達されることを特徴とする、請求項9から16のうち1つ以上に記載の方法。
【請求項18】
前記料金納付キーを暗号要素に伝達し、該暗号要素が他のデータキーが終了日付を有するかどうか、および先行するデータキーのために保存されている該終了日付が前記支払保証システムに保存されている日付より古いかどうかを確認することを特徴とする、請求項17に記載の方法。
【請求項19】
前記データキーあるいは少なくとも該データキーの一部が郵便証印の生成のための料金納付キーの構成要素を形成することを特徴とする、前記の請求項のうち1つ以上に記載の方法。

【特許請求の範囲】
【請求項1】
料金納付キーを用いて生成され郵便物に添付される郵便証印に含まれる暗号情報を解読して該郵便証印の信頼性の証明に用いる、郵便証印の信頼性の証明方法であって、
データキー(KD)が生成され中央支払保証システム(ZinSセントラル)から局所支払保証システム(ZinSローカル)へと伝達され、後者に受け入れられ、受け入れの結果を該中央支払保証システム(ZinSセントラル)に伝達するとともに、事実上全ての前記局所支払保証システム(ZinSローカル)への該データキー(KD)の受け入れが成功してから、該データキー(KD)を新たな郵便料金額の生成のために放出することを特徴とする方法。
【請求項2】
前記データキーが先行するデータキーのための終了日付を有し、さらに/あるいは該終了日付とともに伝達されることを特徴とする、請求項1に記載の方法。
【請求項3】
前記料金納付キーを暗号要素に伝達し、該暗号要素が他のデータキーが終了日付を有するかどうか、および先行するデータキーのために保存されている該終了日付が前記支払保証システムに保存されている日付より古いかどうかを確認することを特徴とする、請求項2に記載の方法。
【請求項4】
前記データキーが生成カウンターを有し、さらに/あるいは該生成カウンターとともに伝達されることを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項5】
前記データキーを暗号要素、特に暗号カードへと伝達し、該暗号要素がデータキーを受信したらすぐに、伝達されたデータキーと同一の生成カウンター値を有するデータキー全てを消去することを特徴とする、請求項4に記載の方法。
【請求項6】
前記の受け入れの結果をデータレコードとして伝達することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項7】
前記データレコードがキーを含むことを特徴とする、請求項6に記載の方法。
【請求項8】
前記の受け入れの結果を値転送センター(郵便料金ポイント)に伝達することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項9】
前記結果を前記キーの解読によって確認することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項10】
事実上全ての前記局所支払保証システム(ZinSローカル)への前記データキーの受け入れが成功してから、該データキーを前記値転送センター(郵便料金ポイント)において放出することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項11】
前記データキーが対称キーであることを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項12】
新たなデータキーが前記値転送センター(郵便料金ポイント)から前記中央支払保証システムへと伝達されることを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項13】
前記値転送センターにおいて前記データキーを移送キー(KT)によって暗号化することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項14】
前記移送キーをマスター移送キー(KTM)によって暗号化することを特徴とする、請求項9に記載の方法。
【請求項15】
前記データキーを前記値転送センターの領域内で生成することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項16】
前記データキーがキー識別情報を有することを特徴とする、前記の請求項のうち1つ以上に記載の方法。
【請求項17】
前記キー識別情報が暗号化された形式で伝達されることを特徴とする、請求項16に記載の方法。
【請求項18】
前記データキーあるいは少なくとも該データキーの一部が郵便証印の生成のための料金納付キーの構成要素を形成することを特徴とする、前記の請求項のうち1つ以上に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

image rotate

image rotate

image rotate


【公表番号】特表2006−527512(P2006−527512A)
【公表日】平成18年11月30日(2006.11.30)
【国際特許分類】
【出願番号】特願2006−501466(P2006−501466)
【出願日】平成16年1月21日(2004.1.21)
【国際出願番号】PCT/DE2004/000083
【国際公開番号】WO2004/072911
【国際公開日】平成16年8月26日(2004.8.26)
【出願人】(503276470)ドイチェ ポスト アーゲー (50)
【Fターム(参考)】