EP1246135A2 - Method for registering a consumption value and consumption meter with a metered value - Google Patents

Method for registering a consumption value and consumption meter with a metered value Download PDF

Info

Publication number
EP1246135A2
EP1246135A2 EP02090093A EP02090093A EP1246135A2 EP 1246135 A2 EP1246135 A2 EP 1246135A2 EP 02090093 A EP02090093 A EP 02090093A EP 02090093 A EP02090093 A EP 02090093A EP 1246135 A2 EP1246135 A2 EP 1246135A2
Authority
EP
European Patent Office
Prior art keywords
consumption
message
security module
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02090093A
Other languages
German (de)
French (fr)
Other versions
EP1246135A3 (en
Inventor
Dieter Dr. Pauschinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP1246135A2 publication Critical patent/EP1246135A2/en
Publication of EP1246135A3 publication Critical patent/EP1246135A3/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00169Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board

Definitions

  • the invention relates to a method for recording a consumption value, according to the type specified in the preamble of claim 1 and a consumption meter with a transmitter, according to the in the preamble of claim 10 specified type.
  • the consumption meter has a security module to increase security against counterfeiting. On such can be used in consumption meters and similar devices be in a potentially unfriendly environment, for example in mechanical engineering companies, in public or private buildings, work.
  • a message authentication code can be generated for data from the above-mentioned DAC or for messages using a symmetrical crypto-algorithm, such codes being used for authentication verification.
  • MAC message authentication code
  • asymmetric crypto-algorithm The advantage of an asymmetric crypto-algorithm is given by a public key justified.
  • a well-known asymmetric crypto algorithm named after its inventors R.Rivest, A.Shamir and L.Adleman named and described in US 4,405,829 is the RSA algorithm.
  • the recipient decrypts with a private secret key an encrypted message, which when Sender was encrypted with a public key. The The recipient keeps his private key secret but sends it associated public key to potential senders.
  • RSA was that first asymmetric procedure that can be used both for key transmission as well as for creating digital signatures.
  • the private key can also be used to generate digital signatures, the public keys being used to authenticate the signature.
  • Both RSA and digital signature algorithms use two keys, one of the two keys being public. The keys are used in the reverse order.
  • DSS digital signature standard
  • DSA digital signature algorithm
  • the data processing of a hash function is even two to four orders of magnitude faster than the data processing of the digital signature or asymmetrical encryption.
  • the creation of a checksum is a very simple example of a hash function.
  • the byte sequence of information is, on the one hand, compressed into a hash value and, on the other hand, the hash value differs from other hash values that were formed from other information.
  • the one-way hash functions used in cryptography, it is almost impossible to form another byte sequence that gives the same hash value.
  • the one-way hash functions should generally not be reversible.
  • a one-way hash function MD5 developed by Ron Rivest in 1991 has a 128-bit hash value but is not supposed to be as secure as MD160 or SHA (Secure Hash Algorithm). The latter two use a 160-bit hash value.
  • the SHA was developed by the NIST with the collaboration of the NSA and published in 1994. The SHA is part of the Digital Signature Algorithm (DAS).
  • DAS Digital Signature Algorithm
  • the collected records can be sent to a third party for inspection.
  • a message authentication code (MAC) could be attached to each individual recording. This requires the central storage of a secret key, which is unique for each security module.
  • a security module (EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2) that uses a symmetrical crypto-algorithm is already used in a franking machine of the JetMail® type.
  • a key transmission between the security module and a data center takes place by means of a DES-encrypted data record, which is also MAC-secured.
  • the cryptographic calculation is only one of the security measures when billing services and calculating a fee for the delivery of the services and when transmitting the billing result or the booking to a remote data center.
  • a security module must also survive a physical or chemical attack. Such an attack can also be detected and recorded.
  • EP 504 843 B1 (US 5,243,654) already has a fee entry system with remotely resettable time lock and with one Device proposed to deliver a bookable size (Energy) is equipped, forcing the user of a device to do so is, the data center regularly the state of the accounting register tell.
  • the disadvantage is that there is no safety module and that a user must enter a combination into the device.
  • the only security measure is a seal or a seal on Consumption meter provided. If this security measure is circumvented can record the consumption value with forgery be manipulated. Through such manipulations (Energy) utilities regularly lose a lot of money. While on the one hand the large customers are offered the opportunity to On the other hand, small customers will save money legally at low tariffs there was no incentive to use discounted tariffs. It is obvious only at peak times of consumption, for example, the energy more expensive or to provide the service more difficult, which of course then Customers of the service or utility company in authorized Way is billed.
  • the object is with the features of claim 1 for the method or with the features of claim 10 for the consumption meter solved.
  • the latter is equipped with a security module.
  • a consumption meter is a device with the supply and discharge of matter, Energy or information by determining a bookable quantity.
  • On Security module is a recording module equipped with security means for booking or billing a tax fee and for the formation of a message about the aforementioned record.
  • On The consumer pays with a security module and with a means of communication equipped, the latter an automatic and secure communication with a remote server of the service or Utilities allowed.
  • the determination of a bookable Size such as the energy in an energy meter, requires an analog / digital conversion of at least one analog Measured variable and a calculation based on a first mathematical Algorithm.
  • the safety module has an internal A / D converter and equipped with a microprocessor, which is used for the calculation the first mathematical algorithm is programmed.
  • the service or consumption-dependent billing of a tax takes place based on a real time in temporarily different Wise. For example, tariffs for day and night, working days and Weekend, summer and winter are different.
  • the security module is with an internal battery powered real time clock and a Accounting unit, for example a hardware accounting unit, fitted. After billing the tax fee according to related Tariff according to the consumption period and the current time formation of a message to record at least the submission fee.
  • the record can include consumption, the associated tariff, the consumption period and the current time.
  • the recording is secured by an authentication code.
  • the time periods are periodically and / or event-based.
  • the security module is used to calculate the authentication code programmed a first cryptographic algorithm.
  • the security module is equipped with a watchdog timer, which is the means of communication regularly for communication with the remote Unlocks the server. A failed attempt to communicate will occur at intervals repeated until a connection is established or until a credit line is exceeded. In the latter case, the Consumption counter blocked for the delivery of consumption values.
  • the server monitors whether the consumption meter of the Customers received a message and whether the latter is authentic.
  • the Message contains encrypted and additionally with a digital signature backed up data, which by means of the microprocessor after a second cryptographic algorithm and encrypted after a third cryptographic algorithm.
  • the microprocessor monitors whether manipulated on the consumption meter or on the security module has been. For example, a sensor is provided to determine whether the consumption meter is illegally disconnected or bypassed has been.
  • the message to the server contains appropriately secured Sensor data.
  • the server can submit the consumption value in Block evaluation of the transmitted data.
  • An asymmetrical encryption method is used for the message second cryptographic algorithm used to encrypt an Data record with delivery or consumption values, time data, sensor data if necessary keys etc.
  • Exchange data For example, is suitable the RSA procedure, whereby a data record with a Public key of the recipient is encrypted. At the recipient the encrypted data record is decrypted with the associated private key of the recipient.
  • a digital signature based on a third cryptographic Algorithm is done, for example, with the reverse RSA method, where the sender has a hashed data record with a private key of the Sender is encrypted and at the recipient with the associated one Sender's public key is decrypted.
  • the above recovered hashed record is hashed Comparison data set compared.
  • the comparison data record is sent to the recipient from the encrypted record by decryption and Application of the same hash function is generated. If they match of the recovered hashed record with the hashed For comparison data record, the message received from the server is considered authentic and the transmitted values are saved.
  • An encryption key ek is public and a decryption key dk is private.
  • the public encryption key ek, n is transmitted to the subscriber at the place of sending a message.
  • an authentic channel or certificate must be used to ensure that the public encryption key is not exchanged between the place of destination and the place of dispatch and is misused as part of a "man in the middle attack”.
  • a mathematical operation is provided to encrypt the message m at the sending location for the ciphertext c: c ⁇ encrypt (ek, m)
  • the ciphertext c can now be transmitted to the destination via an unsecured channel.
  • An operation is provided to decrypt the ciphertext c: m ⁇ decrypt (dk, c)
  • the second participant at the destination decrypts the cipher text c with the private decryption key dk for the message: m ' ⁇ c dk (mod n).
  • dk the private decryption key
  • a public verification key vk, n is transmitted to the second subscriber at the destination, for example secured via an authentic channel or a certificate.
  • the message m and the signature can now be transmitted to the second subscriber at the destination via an unsecured channel.
  • a mathematical operation is provided to generate a signature sig by the security module at the sending location of a first participant: sig ⁇ sign (sk, m)
  • a private signing key sk of the security module and, for example, the so-called modular arithmetic or congruence calculation are used for signing at the sending location of a first participant: sig ⁇ h sk (mod n)
  • a public verification key vk the unencrypted message m and a mathematical operation of the type are provided: acc ⁇ verify (vk, m, sig). where the result can be true (valid) or false (invalid).
  • the second participant uses the public verification key vk to verify the signature sig for the hash value h ', which, according to the laws of modular arithmetic, matches the hash value h formed from the original message m if h' and sig vk are congruently modulo n.
  • h h ' ⁇ sig vk (mod n)
  • each communication participant with a Security module or a security box is equipped, which before the communication in which messages are transmitted, Exchange public keys through an authentic channel.
  • The can preferably be done at the seller or dealer of the security module or at the manufacturer.
  • the key exchange between a security module and a security box is explained in more detail using the illustration shown in FIG. First, a key pair is generated in both.
  • the security module SM generates a public encryption key ek SM and a private decryption key dk SM .
  • the security module SM also generates a public verification key vk SM and a private signing key sk SM .
  • the security box BOX generates a public encryption key ek BOX and a private decryption key dk BOX .
  • the security box BOX also generates a public verification key vk BOX and a private signing key sk BOX .
  • the public keys are transmitted to the respective communication participant.
  • the public encryption key ek BOX and the public verification key vk BOX are transmitted from the security box BOX 200 to the security module SM 100 and stored there.
  • the public encryption key ek SM and the public verification key vk SM are transmitted from the security module SM 100 to the security box BOX 200 and stored there.
  • FIG. 4 shows a representation of the system for cryptographically secured communication via an unsecured channel.
  • the consumption meter 1 is connected to the utility server 2 via ISDN, DECT telephone, Internet, power line or another network.
  • the consumption meter 1 has a security module SM 100, which is equipped with a public encryption key ek BOX of the security box BOX 200 for encrypting / decrypting a message m.
  • a second cryptographic algorithm based on equations (2) and (5), an encryption text M1 is first formed and a hash function is applied to the message m, the hash value h1 ⁇ hash (m) being produced.
  • a signature sig SM ⁇ sign [sk SM , h1] is generated by the security module SM 100.
  • the EVU server 2 With its private decryption key dk BOX, the EVU server 2 decrypts the ciphertext M1 for the message m1 and checks its authenticity using the signature.
  • the RU server 2 generates a message m2 transmits the message encrypted to the encrypted text M2 to the security module in a data record D2.
  • the message m2 can include an activation code for the consumption meter 1.
  • the message m1 contains consumption and booking data or delivery values and accounting values, time data and other data. It can be further evaluated by the EVU server in order to generate a bill according to the valid tariff.
  • the data record D2 transmitted to the security module SM 100 also contains an encryption text M2 and the digital signature sig BOX . The authenticity of the activation code can be verified by means of the latter. When the cryptographically secured activation code is received in the form of a second data record D2, the change is recorded by resetting the submission fee to zero if the activation code was genuine. Otherwise the consumption meter is blocked.
  • FIG. 5 shows an illustration of a consumption meter, for example an electricity or energy meter 1.
  • the latter is between a power cable 8 and a house power cable 6 switched and with a display unit 4 for equipped with energy consumption.
  • a security housing 10 of the Electricity or energy meter 1 is with a security lock 9 fitted.
  • Other special features are a window 7 for an additional one Status display of the security module (not visible) and on optional cable 5 for a communication connection with an EVU server for example via the ISDN telephone network.
  • FIG. 6 shows a block diagram of an energy meter 1.
  • the latter could replace a conventional household meter (induction meter for single-phase alternating current with a Ferrari measuring mechanism).
  • the switch S1 could be connected to the security module, which is also opened when the security housing 10 is opened.
  • the status display by means of LEDs 107, 108 signals an unauthorized opening even after the safety housing 10 has been closed again.
  • a trigger switch S2 for resetting is connected on the hardware side. It is triggered, for example, when the security lock 9 is switched to a second switching position. Resetting the status of the SM 100 is only permitted to a commissioned inspector who has a corresponding key and initiates communication with the power supply server to register or notify the inspection.
  • transducers 104, 105 for current or voltage measurement provide an analog measurement signal i (t), u (t) after full-wave rectification, which is converted into a digital signal by DA converter 102, 103 and then to the data inputs of the SM 100 security module is created.
  • the instantaneous values of the rectified voltage u (t), which drops, for example, across a load resistor R or which results from a magnetic induction for an inductance L at a load current i u (t) L ⁇ di / dt, are calculated using a multiplexer Microprocessor of the SM 100 scanned if two data inputs have to be scanned alternately.
  • the microprocessor calculates the delivery fee according to the associated tariff in accordance with the consumption period and stores it in separate memory areas of the non-volatile memory together with the associated current consumption value V K.
  • User data can be stored further in order to determine user behavior or to derive marketing data.
  • V1 K , F1 K , V2 K , F2 K , t j is compiled with further data #K, R, to form a data record:
  • INPUT #K, R, V1 K , F1 K , V2 K , F2 K , t j
  • #K 13 for a 13th record:
  • INPUT '13RTages consumption, Mr.PauschingerTages consumption fee Night consumption, Mr.PauschingerNight consumption fee 8491028108032001
  • the authentication code A K is calculated from INPUT by forming the hash value.
  • a K '8023024892048398'.
  • the resulting authentication code A K is added to the real-time message.
  • a data record D1 is transmitted periodically by the security module at the place of dispatch to a security box of an EVU server on Destination.
  • a public encryption key ek BOX of the box and a private signing key sk SM of the security module 100 are stored non-volatile in the security module 100.
  • the microprocessor of the security module 100 is programmed to work as an authentication machine by a program stored in the internal program memory.
  • the digital signature is generated with the sk SM signature key of the SM 100 security module: sig SM ⁇ sign [sk SM , h1]
  • the microprocessor of the security module SM 100 encrypts the message m1 with the encryption key ek BOX of the security box for the encryption text M1: M1 ⁇ encrypt [ek BOX , m1]
  • Each consumption meter 1 contains a communication unit 101 for communication with the server 2, which has a comparable communication unit (not shown).
  • a private decryption key dk BOX of the box and a public verification key vk SM of the security module 100 are stored in a non-volatile manner in the security box 200 of the server 2.
  • the microprocessor of the safety box 200 is programmed to work as a verification machine by means of a program stored in the internal program memory.
  • the server 2 works adapted to the respective way of generating the record. The analysis of the recording stream retrieved by the server 2 from the security module 100 depends on the corresponding application.
  • FIGS. 5 and 6 show an ISDN cable 5 connected to the consumption meter 1.
  • the communication device 101 is a modem, preferably an ISDN module, which communicates with the server 2 via a telephone / ISDN network connected is.
  • a corresponding communication unit 101 can be supplied with energy from the telephone / ISDN network or via a line 106 from the power supply unit or from the house power cable 6.
  • EVU energy supply company
  • the communication device 101 is now a power line module, which is communicatively connected to the server 2 via an energy supply network.
  • the power line module is designed to transmit a message with transmission rates of up to 1 Mbit / s via a line 106 via power cable 8 to the utility server 2.
  • the existing power supply cables are used as a physical carrier medium for a communication network.
  • the above-mentioned ISDN cable 5 is omitted.
  • Another alternative for avoiding cable connections is provided by a 2.4 GHz Bluetooth radio receiver / transmitter module, which is used as communication device 101. It is provided that the communication device 101 is integrated in the security module 100.
  • a blue-tooth module that is to be connected to the server 2 via a wireless connection via a further blue-tooth module, however, can only communicate with the same Bluetooth module over relatively short distances of approximately 10 m, so that the latter can be used again is connected to an ISDN terminal.
  • the further blue tooth module is thus communicatively connected to the server 2 again via a telephone network.
  • the ISDN network is used again.
  • the security module SM 100 can be supplied with energy via the house power cable 6 or the power cable 8 from the energy network.
  • This requires a power supply unit N 109, which is preferably connected so that the electricity customer bears the costs.
  • the ground connection at pin P23 receives the negative and the operating voltage connection at pin P25 the positive voltage potential.
  • An electrolytic capacitor C buffers the operating voltage.
  • the consumption meter 1 has a safety housing 10, which encloses the safety module 100, a display unit 4, a feed and delivery device 8, 6 and a communication device 101.
  • the safety module 100 is connected to at least one sensor 104, 105, to the display unit 4 for displaying a consumption value and to safety means S1, S2, 18.
  • the security module 100 has a non-volatile memory 124, 129 for storing temporarily valid tariffs and is programmed to calculate a delivery fee based on the consumption value based on the tariff and to respond to a response of the security means S1, S2, 18 and to values of the sensors 104, 105 , which signal manipulation with the intention of forgery.
  • the safety module internally contains a lithium battery 134 for data retention of the non-volatile stored data in order to enable an emergency supply in the event of a power failure.
  • the time is also stored in addition to the cumulative power, so that disconnection from the energy supply network can subsequently be distinguished from the voltage failure in the energy supply network. If there is no system voltage, the SM 100 safety module simply switches to emergency supply via battery 134.
  • the safety module 100 functions as a voltage monitor to check whether the counter has been disconnected or not.
  • the consumption meter 1 has at least one analog / digital converter 102, 103, which is connected to the at least one sensor 104, 105.
  • the security module 100 has an analog / digital converter 127 integrated, which is connected to the sensors 104, 105.
  • the security module 100 has a real-time counter 122 and the security module 100 performs the function of a watch dog timer in order to regularly transmit counter readings to a server 2. Because the security module 100 has a real-time counter 122, the microprocessor of the security module 100 can access the temporarily valid tariff, which is stored in the non-volatile memory.
  • the microprocessor of the security module 100 is programmed to calculate a delivery fee based on the consumption value depending on the tariff.
  • the communication unit 101 can be in the security module SM 100 integrated and possibly implemented as ASIC. This is suitable the modern digital communication technology, for example a Bluetooth module. The latter gives a transmission power of approx. 1mW over a short one Antenna 51 off.
  • the integrated real-time clock 122 of the Microprocessor 120 takes over the security functions described above also the timing of the communication.
  • the security modules 100 of the consumption meters of different customers can be programmed for different days for communication so that do not call everyone at the same time.
  • the EVU server 2 may transmit new current tariffs, including Version number and validity date of the tariffs, for the purpose of storage in the Security module.
  • the microprocessor has an internal RAM 124, which is battery powered. If the latter is not enough, another will battery-backed SRAM 129 integrated in the safety module and operates in addition to RAM 124 of microprocessor 120 for the purpose of non-volatile Storage of tariff values in predetermined time ranges are valid.
  • the integrated real-time clock 122 provides real-time data.
  • the Microprocessor 120 takes over the evaluation of time data for tariff-dependent Determination of at least one consumption value.
  • a CPU 121 of the microprocessor 120 picks up events the temporarily valid tariff in SRAM 129, the latter the data for the delivery fee of a data processing unit designed as ASIC 150 passes.
  • Billing takes place via ASIC 150 in the non-volatile Save NVRAM 114, 116.
  • NVRAMs are off Two different storage technologies are used for security reasons.
  • Billing takes place at event and time-determined intervals formation of a message indicating the consumption value, the delivery fee and includes the time data, formation of a verification code and securing the message using the verification code.
  • the verification code is calculated by the CPU of the microprocessor 120.
  • the ASIV 150 takes formation and recording of a message m1, which contains the message and the verification code.
  • securing the Record consumption preferably at the end of each period the period of consumption takes place, the periods being periodic and / or event-based.
  • An event is, for example a tariff or load change.
  • the microprocessor 120 carries out a cryptographic analysis at larger intervals Securing a message and communicating with one remote server 2 through, for the transmission of the cryptographically secured Message in the form of a first data record D1.
  • the security box 200 of server 2 verifies and decrypts the message. Only if a verification of the authenticity of the message is made by the server 2 Activation code generated.
  • the security box 200 of the server 2 can Secure the activation code by encrypting and signing.
  • the security module 100 of the consumption meter 1 can confirm the authenticity of the activation code verify based on the signature of server 2.
  • the consumption meter is a franking machine.
  • the bookable size is then the franking value.
  • Further versions of other assemblies of the security module are the publications EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1 remove.
  • the evaluation of the monitoring functions and cryptographic Calculations are done in the microprocessor.
  • the first cryptographic Authentication code generation algorithm for Record data is a hash function, for example. Of course you can instead of the authentication code also a checksum or a MAC formed according to a symmetrical encryption algorithm be used.
  • the billing function of the ASIC's 150 are taken over or checked by the microprocessor 120.

Abstract

Method for recording a consumption value, evaluated from measurement values, has the following steps: storage of valid tariff values, delivery and processing of measurement values relating to supply and consumption of material, energy or information using a first mathematical algorithm, supply of corresponding time data, calculation of a fee for supplied product, formation of a secure message containing the fee amount, transmission of the cryptographically protected message to a central server. An Independent claim is made for a consumer meter with a communications link to a central server with a security module for encrypting a billing message prior to sending it to a central server.

Description

Die Erfindung betrifft ein Verfahren zur Aufzeichnung eines Verbrauchswertes, gemäß der im Oberbegriff des Anspruchs 1 angegebenen Art und einen Verbrauchszähler mit einem Meßwertgeber, gemäß der im Oberbegriff des Anspruchs 10 angegebenen Art. Der Verbrauchszähler hat einen Sicherheitsmodul zur Erhöhung der Fälschungssicherheit. Ein solcher kann in Verbrauchszählern und ähnlichen Geräten eingesetzt werden, die in einer potentiell unfreundlichen Umgebung, beispielsweise in Maschinenbaubetrieben, in öffentlichen oder privaten Gebäuden, arbeiten. The invention relates to a method for recording a consumption value, according to the type specified in the preamble of claim 1 and a consumption meter with a transmitter, according to the in the preamble of claim 10 specified type. The consumption meter has a security module to increase security against counterfeiting. On such can be used in consumption meters and similar devices be in a potentially unfriendly environment, for example in mechanical engineering companies, in public or private buildings, work.

Bei der Postbearbeitung, bei welcher ebenfalls eine hohe Fälschungssicherheit gefordert wird, kommen bereits kryptographische Sicherheitsmaßnahmen bei einer Abrechnung von Frankierungen und bei der Erzeugung einer für einen jeden Frankierabdruck einzigartigen Markierung zum Einsatz.
Unter dem Titel: "Methode and arrangement for generating and checking a security imprint" wurde bereits in der US 5.953.426 ein spezielles Secret Key Verfahren vorgeschlagen. Der geheime Schlüssel (Secret Key) wird in einer sicheren Datenbank an der Verifizierungsstelle, typischerweise bei der Postbehörde, aufgehoben und damit geheim gehalten. Aus den Daten einer zu übermittelnden Botschaft wird ein Data Authentication Code (DAC) gebildet, der in eine Markierungssymbolreihe umgesetzt wird, welche dann als sogenannte digitale Unterschrift zur Authentifikationsprüfung der Botschaft verwendet werden kann. Dabei wird der auch aus der US 3,962,539 bekannte Data Encryption Standard (DES)-Algorithmus angewendet. Letzterer ist der bekannteste symmetrische Kryptoalgorithmus. Mit einem symmetrischen Kryptoalgorithmus lassen sich bei Daten des o.g. DAC oder bei Mitteilungen ein Message Authentifications Code (MAC) erzeugen, wobei solche Code zur Authentifikationsprüfung verwendet werden. Beim symmetrischen Kryptoalgorithmus steht dem Vorteil eines relativ kurzen MAC's der Nachteil eines einzigen geheimen Schlüssel gegenüber.
In mail processing, which also requires a high level of security against counterfeiting, cryptographic security measures are already used when billing frankings and when generating a marking that is unique for each franking imprint.
A special secret key method has already been proposed in US Pat. No. 5,953,426 under the title: "Method and arrangement for generating and checking a security imprint". The secret key is kept in a secure database at the verification center, typically at the postal authority, and is therefore kept secret. A data authentication code (DAC) is formed from the data of a message to be transmitted, and is converted into a row of marking symbols, which can then be used as a so-called digital signature to authenticate the message. The Data Encryption Standard (DES) algorithm, which is also known from US Pat. No. 3,962,539, is used here. The latter is the best known symmetric crypto algorithm. A message authentication code (MAC) can be generated for data from the above-mentioned DAC or for messages using a symmetrical crypto-algorithm, such codes being used for authentication verification. With the symmetric crypto-algorithm, the advantage of a relatively short MAC is offset by the disadvantage of a single secret key.

Der Vorteil eines asymmetrischen Kryptoalgorithmuses wird durch einen öffentlichen Schlüssel begründet. Ein bekannter asymmetrischer Kryptoalgorithmus, der nach den Namen seiner Erfinder R.Rivest, A.Shamir und L.Adleman benannt und im US 4,405,829 beschrieben wurde, ist der RSA-Algorithmus. Bekanntlich entschlüsselt der Empfänger mit einem privaten geheimen Schlüssel eine verschlüsselte Nachricht, welche beim Sender mit einem öffentlichen Schlüssel verschlüsselt wurde. Der Empfänger hält seinen privaten Schlüssel geheim, aber verschickt den zugehörigen öffentlichen Schlüssel an potentielle Absender. RSA war das erste asymmetrische Verfahren, das sich sowohl zur Schlüsselübermittlung als auch auch zur Erstellung digitaler Unterschriften eignete. The advantage of an asymmetric crypto-algorithm is given by a public key justified. A well-known asymmetric crypto algorithm, named after its inventors R.Rivest, A.Shamir and L.Adleman named and described in US 4,405,829 is the RSA algorithm. As is known, the recipient decrypts with a private secret key an encrypted message, which when Sender was encrypted with a public key. The The recipient keeps his private key secret but sends it associated public key to potential senders. RSA was that first asymmetric procedure that can be used both for key transmission as well as for creating digital signatures.

Mit dem privaten Schlüssel lassen sich ebenfalls digitale Unterschriften erzeugen, wobei die öffentlichen Schlüssel zur Authentifikation der Signatur dienen. Sowohl RSA, wie auch digitale Signatur-Algorithmen benutzen zwei Schlüssel, wobei einer der beiden Schlüssel öffentlich ist. Der Schlüsseleinsatz erfolgt hierbei in der umgekehrten Reihenfolge. Die Implementation des RSA-Algorithmus in einem Computer ergibt aber eine außerordentlich langsame Abarbeitung und liefert eine lange Signatur.
Es wurde schon ein Digital Signatur Standard (DSS) entwickelt, der eine kürzere digitale Unterschrift liefert und zu dem der Digital Signatur Algorithm (DSA) nach US 5,231,668 gehört. Diese Entwicklung erfolgte ausgehend von der Identifikation und Signatur gemäß dem Schnorr-Patent US 4,995,085 und ausgehend vom Schlüsseltausch nach Diffie-Hellman US 4,200,770 bzw. vom ElGamal-Verfahren (El Gamal, Taher, "A Public Key Cryptosystem and a Signatur Scheme Based on Diskrete Logarithms", 1III Transactions and Information Theory, vol. IT-31, No. 4, Jul.1985). Beim asymmetrischen Kryptoalgorithmus steht dem Vorteil des Verwendens eines öffentlichen Schlüssels der Nachteil einer relativ langen digitalen Unterschrift gegenüber.
The private key can also be used to generate digital signatures, the public keys being used to authenticate the signature. Both RSA and digital signature algorithms use two keys, one of the two keys being public. The keys are used in the reverse order. However, the implementation of the RSA algorithm in a computer results in extremely slow processing and provides a long signature.
A digital signature standard (DSS) has already been developed, which provides a shorter digital signature and to which the digital signature algorithm (DSA) according to US Pat. No. 5,231,668 belongs. This development was based on the identification and signature according to the Schnorr patent US 4,995,085 and on the basis of the key exchange according to Diffie-Hellman US 4,200,770 or the ElGamal method (El Gamal, Taher, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete" Logarithms ", III Transactions and Information Theory, vol. IT-31, No. 4, Jul. 1985). In the asymmetric crypto-algorithm, the advantage of using a public key is offset by the disadvantage of a relatively long digital signature.

In der US 6.041.704 wurde unter dem Titel: "Methode for operating a digitally printing postage meter to generate and check a security imprint" vorgeschlagen, ein modifiziertes Public Key-Verfahren für eine kürzere Signatur zu verwenden. Jedoch ist nur mit außerordentlich schnellen Prozessoren eine außerordentlich lange andauernde Datenverarbeitung zu vermeiden. Um den geheimen privaten Schlüssel vor einem Diebstahl aus einem Computer oder aus einer Frankiermaschine zu schützen, muß ein Sicherheitsbereich geschaffen werden, denn die gesamte Sicherheit der Signatur beruht darauf, dass der private Schlüssel nicht bekannt wird. Der öffentliche Schlüssel könnte dagegen in einer Vielzahl von Postinstitutionen zur Überprüfung der Signatur verwendet werden. Ein solcher Sicherheitsbereich wird in Geräten durch einen sogenannten Sicherheitsmodul geschaffen. Nachteil ist, dass letzterer eine hohe Rechenleistung aufweisen muß, um in Echtzeit oder in einer vertretbaren Zeitdauer die Datenverarbeitung abzuschließen. In US 6,041,704 under the title: "Method for operating a digitally printing postage meter to generate and check a security imprint " proposed a modified public key procedure for a shorter one To use signature. However, it is only extremely quick Processors extremely long-term data processing to avoid. The secret private key before theft to protect from a computer or from a franking machine a security area to be created for all security the signature is based on the fact that the private key is not known. The public key, on the other hand, could be in a variety of postal institutions be used to check the signature. Such a Security area is defined in devices by a so-called security module created. The disadvantage is that the latter has high computing power must have the in real time or in a reasonable amount of time Complete data processing.

Die Datenverarbeitung einer Hash-Funktion ist dagegen sogar um zwei bis vier Größenordnungen schneller als die Datenverarbeitung der digitalen Signatur oder der asymmetrischen Verschlüsselung. Die Bildung einer Quersumme ist ein sehr einfaches Beispiel für eine Hash-Funktion. Die Bytefolge einer Information wird einerseits zu einen Hashwert komprimiert und andererseits unterscheidet sich der Hashwert von anderen Hashwerten, die aus anderen Informationen gebildet wurden. Bei den in der Kryptografie genutzten Einweg-Hashfunktionen ist es nahezu unmöglich eine andere Bytefolge zu bilden, die denselben Hashwert ergibt. Die Einweg-Hashfunktionen sollen generell nicht umkehrbar sein. Eine von Ron Rivest im Jahre 1991 entwickelte Einweg-Hashfunktionen MD5 hat einen 128 Bit langen Hashwert soll aber nicht so sicher sein wie MD160 oder SHA (Secure Hash Algorithm). Die beiden letzteren verwenden einen 160-Bit Hashwert. Der SHA wurde vom NIST unter Mitwirkung der NSA entwickelt und im Jahre 1994 publiziert. Der SHA ist Bestandteil des Digital Signatur Algorithm (DAS). Die gesammelten Aufzeichnungen können zur Inspektion an eine dritte Stelle versandt bzw. gesendet werden. An jede individuelle Aufzeichnung könnte ein Message Authentication Code (MAC) angehängt werden. Das erfordert eine zentrale Speicherung eines Geheimschlüssels, welcher für jeden Sicherheitsmodul einzigartig ist.
Bei einer Frankiermaschine vom Typ JetMail® wird bereits ein Sicherheitsmodul (EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2) eingesetzt, das einen symmetrischen Kryptoalgorithmus nutzt. Eine Schlüsselübertragung zwischen dem Sicherheitsmodul und einer Datenzentrale erfolgt mittels einem DES-verschlüsselten Datensatz, welcher außerdem MAC-gesichert ist. Die kryptographische Berechnung ist aber nur eine der Sicherheitsmaßnahmen bei einer Abrechnung von Dienstleistungen und Berechnung einer Gebühr für die Abgabe der Dienstleistungen sowie bei einer Übermittung des Abrechnungsergebnisses bzw. der Buchung zu einer entfernten Datenzentrale. Ein Sicherheitsmodul muß auch einen physikalischen oder chemischen Angriff überstehen. Ein solcher Angriff kann ebenfalls detektiert und aufgezeichnet werden.
The data processing of a hash function, on the other hand, is even two to four orders of magnitude faster than the data processing of the digital signature or asymmetrical encryption. The creation of a checksum is a very simple example of a hash function. The byte sequence of information is, on the one hand, compressed into a hash value and, on the other hand, the hash value differs from other hash values that were formed from other information. With the one-way hash functions used in cryptography, it is almost impossible to form another byte sequence that gives the same hash value. The one-way hash functions should generally not be reversible. A one-way hash function MD5 developed by Ron Rivest in 1991 has a 128-bit hash value but is not supposed to be as secure as MD160 or SHA (Secure Hash Algorithm). The latter two use a 160-bit hash value. The SHA was developed by the NIST with the collaboration of the NSA and published in 1994. The SHA is part of the Digital Signature Algorithm (DAS). The collected records can be sent to a third party for inspection. A message authentication code (MAC) could be attached to each individual recording. This requires the central storage of a secret key, which is unique for each security module.
A security module (EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2) that uses a symmetrical crypto-algorithm is already used in a franking machine of the JetMail® type. A key transmission between the security module and a data center takes place by means of a DES-encrypted data record, which is also MAC-secured. However, the cryptographic calculation is only one of the security measures when billing services and calculating a fee for the delivery of the services and when transmitting the billing result or the booking to a remote data center. A security module must also survive a physical or chemical attack. Such an attack can also be detected and recorded.

Aus der US 4,812,965 ist bereits ein System für ein entfernte Inspektion eines Gerätes bekannt geworden, welche das Erfordernis einer lokalen Inspektion reduziert. Jede Fälschungshandlung wird von dem Gerät aufgezeichnet und zu einer zentralen Station übermittelt. Jedoch schützt diese Lösung nicht gegen solche Angriffe, wie die "Man in the middle Atacke", die gestartet werden, wenn eine Information via Modem zur zentralen Station gesendet wird.A system for a remote inspection is already known from US Pat. No. 4,812,965 of a device that meets the requirements of a local Inspection reduced. Every counterfeiting act is done by the device recorded and transmitted to a central station. However protects this solution does not counter such attacks as the "Man in the middle Attacks "that are started when information is sent via modem central station is sent.

Im EP 504 843 B1 (US 5.243.654) wurde bereits ein Gebührenerfassungssystem mit aus der Ferne rückstellbarer Zeitsperre und mit einem Gerät vorgeschlagen, das zur Abgabe einer verbuchbaren Größe (Energie) ausgestattet ist, wobei der Benutzer eines Gerätes dazu gezwungen ist, dem Datenzentrum regelmäßig den Stand der Abrechnungsregister mitzuteilen. Nachteilig ist, dass kein Sicherheitsmodul vorhanden ist und dass ein Benutzer eine Kombination in das Gerät eingeben muß.EP 504 843 B1 (US 5,243,654) already has a fee entry system with remotely resettable time lock and with one Device proposed to deliver a bookable size (Energy) is equipped, forcing the user of a device to do so is, the data center regularly the state of the accounting register tell. The disadvantage is that there is no safety module and that a user must enter a combination into the device.

Als einzige Sicherheitsmaßnahme ist ein Siegel oder eine Plombe am Verbrauchszähler vorgesehen. Bei einer Umgehung dieser Sicherheitsmaßnahme kann die Aufzeichnung des Verbrauchswertes in Fälschungsabsicht manipuliert werden. Durch solche Manipulationen geht den (Energie-)Versorgungsunternehmen regelmäßig viel Geld verlohren. Während den Großkunden einerseits die Möglichkeit geboten wird, mit günstigen Tarifen legal Geld zu sparen, wird Kleinkunden andererseits kein Anreiz geboten, verbilligte Tarife zu nutzen. Dabei ist offensichtlich nur zu Spitzenzeiten des Verbrauches beispielsweise die Energie teuerer bzw. die Dienstleistung schwieriger zu erbringen, was dann natürlich dem Kunden des Dienstleistungs- oder Versorgungsunternehmens in berechtigter Weise in Rechnung gestellt wird.The only security measure is a seal or a seal on Consumption meter provided. If this security measure is circumvented can record the consumption value with forgery be manipulated. Through such manipulations (Energy) utilities regularly lose a lot of money. While on the one hand the large customers are offered the opportunity to On the other hand, small customers will save money legally at low tariffs there was no incentive to use discounted tariffs. It is obvious only at peak times of consumption, for example, the energy more expensive or to provide the service more difficult, which of course then Customers of the service or utility company in authorized Way is billed.

Es ist Aufgabe, ein Verfahren zur Aufzeichnung eines Verbrauchswertes mit hoher Fälschungssicherheit zu schaffen, welche für den Kunden eine Gebührenabrechnung vereinfacht oder kostensparend durchzuführen gestattet und dass für eine automatische und sichere Kommunikation mit einem entfernten Server des Dienstleistungs- oder Versorgungsunternehmens geeignet ist. It is the task of a procedure for recording a consumption value to create with high security against counterfeiting, which one for the customer Simplify billing or save costs allowed and that for an automatic and secure communication with a remote server of the service or utility company suitable is.

Es ist weiterhin Aufgabe, einen Verbrauchszähler mit einem Meßwertgeber zu schaffen, wobei feststellt werden kann, wenn am Verbrauchszähler manipuliert wird. Durch eine Vielzahl an unterschiedlichen temporär gültigen Tarifen soll auch dem Kleinkunden gestattet werden, Geld einzuparen. Dabei soll der lokale Aufwand möglichst gering sein.It is also the task of a consumption meter with a sensor to create, which can be determined when on the consumption meter is manipulated. Through a variety of different temporary applicable tariffs should also be allowed for small customers to save money. The local effort should be as low as possible.

Die Aufgabe wird mit den Merkmalen des Anspruchs 1 für das Verfahren bzw. mit den Merkmalen des Anspruchs 10 für den Verbrauchszähler gelöst. Letzterer wird mit einem Sicherheitsmodul ausgestattet.The object is with the features of claim 1 for the method or with the features of claim 10 for the consumption meter solved. The latter is equipped with a security module.

Ein Verbrauchszähler ist ein Gerät mit Zufuhr und Abgabe von Materie, Energie oder Information unter Ermittlung einer verbuchbaren Größe. Ein Sicherheitsmodul ist ein mit Sicherheitsmitteln ausgestattetes Aufzeichnungsmodul für die Buchung oder Abrechnung einer Abgabegebühr und für die Bildung einer Nachricht über die vorgenannte Aufzeichnung. Ein Verbrauchszahler wird mit einem Sicherheitsmodul und mit einem Kommunikationsmittel ausgestattet, wobei letzteres eine automatische und sichere Kommunikation mit einem entfernten Server des Dienstleistungsoder Versorgungsunternehmens gestattet. Die Ermittelung einer verbuchbaren Größe, wie beispielsweise die Energie in einem Energiezähler, erfordert eine Analog/Digital-Umwandlung mindestens einer analogen Meßgröße und eine Berechnung nach einem ersten mathematischen Algorithmus. Der Sicherheitsmodul ist mit einem internen A/D-Wandler und mit einem Mikroprozessor ausgestattet, der zur Berechnung nach dem ersten mathematischen Algorithmus programmiert ist. Die dienstleistungs- bzw. verbrauchswertabhängige Abrechnung einer Abgabegebühr, erfolgt basierend auf einer Echtzeit in temporär unterschiedlicher Weise. So können beispielsweise Tarife für Tag und Nacht, Werktags und Wochenende, Sommer und Winter unterschiedlich sein. Der Sicherheitsmodul ist mit einer internen batterie-versorgten Echtzeituhr und einer Abrechnungseinheit, zum Beispiel einer Hardwareabrechnungseinheit, ausgestattet. Nach Abrechnung der Abgabegebühr nach zugehörigen Tarif entsprechend der Verbrauchszeitdauer und der aktuellen Zeit erfolgt eine Bildung einer Nachricht zur Aufzeichnung mindestens der Abgabegebühr. Die Aufzeichnung kann neben der Abgabegebühr den Verbrauch, den zugehörigen Tarif, die Verbrauchszeitdauer und die aktuelle Zeit enthalten. Vorzugsweise am Ende jedes Zeitabschnittes der Verbrauchszeitdauer erfolgt die Sicherung der Aufzeichnung durch einen Authentisierungscode. A consumption meter is a device with the supply and discharge of matter, Energy or information by determining a bookable quantity. On Security module is a recording module equipped with security means for booking or billing a tax fee and for the formation of a message about the aforementioned record. On The consumer pays with a security module and with a means of communication equipped, the latter an automatic and secure communication with a remote server of the service or Utilities allowed. The determination of a bookable Size, such as the energy in an energy meter, requires an analog / digital conversion of at least one analog Measured variable and a calculation based on a first mathematical Algorithm. The safety module has an internal A / D converter and equipped with a microprocessor, which is used for the calculation the first mathematical algorithm is programmed. The service or consumption-dependent billing of a tax, takes place based on a real time in temporarily different Wise. For example, tariffs for day and night, working days and Weekend, summer and winter are different. The security module is with an internal battery powered real time clock and a Accounting unit, for example a hardware accounting unit, fitted. After billing the tax fee according to related Tariff according to the consumption period and the current time formation of a message to record at least the submission fee. In addition to the delivery fee, the record can include consumption, the associated tariff, the consumption period and the current time. Preferably at the end of each period of the consumption period the recording is secured by an authentication code.

Die Zeitabschnitte werden periodisch und/oder ereignisbasierend gebildet. Der Sicherheitsmodul ist zur Berechnung des Authentisierungscodes nach einem ersten kryptographischen Algorithmus programmiert. Der Sicherheitsmodul ist mit einem Watchdogtimer ausgestattet, der die Kommunikationsmittel regelmäßig für eine Kommunikation mit dem entfernten Server freischaltet. Ein gescheiterter Kommunikationversuch wird in Zeitabständen solange wiederholt, bis eine Verbindung zustande kommt oder bis ein Kreditrahmen überschritten ist. In dem letzteren Fall, wird der Verbrauchszähler für die Abgabe der Verbrauchswerte gesperrt. Der Server überwacht, ob im erwarteten Zeitrahmen vom Verbrauchszähler des Kunden eine Meldung eingegangen ist und ob letztere authentisch ist. Die Meldung enthält verschlüsselte und zusätzlich mit einer digitalen Signatur gesicherte Daten, welche mittels des Mikroprozessors nach einem zweiten kryptographischen Algorithmus verschlüsselt und nach einem dritten kryptographischen Algorithmus signiert werden. Der Mikroprozessor überwacht, ob an dem Verbrauchszähler oder am Sicherheitsmodul manipuliert wurde. Beispielsweise ist ein Sensor zur Ermittlung vorgesehen, ob der Verbrauchszähler illegal abgeklemmt oder via Bypass überbrückt wurde. Die Meldung an den Server enthält entsprechend gesicherte Sensordaten. Der Server kann die Abgabe des Verbrauchswertes in Auswertung der übermittelten Daten sperren.The time periods are periodically and / or event-based. The security module is used to calculate the authentication code programmed a first cryptographic algorithm. The security module is equipped with a watchdog timer, which is the means of communication regularly for communication with the remote Unlocks the server. A failed attempt to communicate will occur at intervals repeated until a connection is established or until a credit line is exceeded. In the latter case, the Consumption counter blocked for the delivery of consumption values. The server monitors whether the consumption meter of the Customers received a message and whether the latter is authentic. The Message contains encrypted and additionally with a digital signature backed up data, which by means of the microprocessor after a second cryptographic algorithm and encrypted after a third cryptographic algorithm. The microprocessor monitors whether manipulated on the consumption meter or on the security module has been. For example, a sensor is provided to determine whether the consumption meter is illegally disconnected or bypassed has been. The message to the server contains appropriately secured Sensor data. The server can submit the consumption value in Block evaluation of the transmitted data.

Für die Meldung wird ein asymmetrisches Verschlüsselungsverfahren als zweiter kryptographischer Algorithmus eingesetzt, um einen verschlüsselten Datensatz mit Abgabe- bzw. Verbrauchswerten, Zeitdaten, Sensordaten ggf. Schlüsseln u.a. Daten auszutauschen. Geeignet ist beispielsweise das RSA-Verfahren, wobei beim Absender ein Datensatz mit einem Public Key des Empfängers verschlüsselt wird. Beim Empfänger erfolgt eine Entschlüssellung des verschlüsselten Datensatzes erfolgt mit dem zugehörigen Privat Key des Empfängers.An asymmetrical encryption method is used for the message second cryptographic algorithm used to encrypt an Data record with delivery or consumption values, time data, sensor data if necessary keys etc. Exchange data. For example, is suitable the RSA procedure, whereby a data record with a Public key of the recipient is encrypted. At the recipient the encrypted data record is decrypted with the associated private key of the recipient.

Ein digitalen Signatur basierend auf einem dritten kryptographischen Algorithmus erfolgt beispielsweise mit dem umgekehrten RSA-Verfahren, wobei beim Absender ein gehashter Datensatz mit einem Privat key des Absenders verschlüsselt wird und beim Empfänger mit dem zugehörigen Public Key des Absenders entschlüsselt wird. Der auf vorgenannte Weise wiedergewonnene gehashte Datensatz wird mit einem gehashten Vergleichsdatensatz verglichen. Der Vergleichsdatensatz wird beim Empfänger aus dem verschlüsselten Datensatz durch Entschlüsselung und Anwendung der gleichen Hash-Funktion erzeugt. Bei Übereinstimmung des wiedergewonnenen gehashten Datensatzes mit dem gehashten Vergleichsdatensatz gilt die vom Server empfangene Meldung als authentisch und die übermittelten Werte werden gespeichert.A digital signature based on a third cryptographic Algorithm is done, for example, with the reverse RSA method, where the sender has a hashed data record with a private key of the Sender is encrypted and at the recipient with the associated one Sender's public key is decrypted. The above recovered hashed record is hashed Comparison data set compared. The comparison data record is sent to the recipient from the encrypted record by decryption and Application of the same hash function is generated. If they match of the recovered hashed record with the hashed For comparison data record, the message received from the server is considered authentic and the transmitted values are saved.

Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:

Figur 1,
Darstellung eines bekannten RSA-Verfahrens,
Figur 2,
Darstellung eines Signier-Verfahrens unter Anwendung von RSA,
Figur 3,
Darstellung des Schlüsseltausches,
Figur 4,
Darstellung des Systems für eine kryptigraphisch gesicherte Kommunikation,
Figur 5,
Darstellung eines Verbrauchszählers,
Figur 6,
Blockschaltbild eines Energieverbrauchszählers,
Figur 7,
Blockschaltbild eines Sicherheitsmoduls.
Advantageous developments of the invention are characterized in the subclaims or are shown in more detail below together with the description of the preferred embodiment of the invention with reference to the figures. Show it:
Figure 1,
Representation of a known RSA method,
Figure 2,
Representation of a signing process using RSA,
Figure 3,
Representation of the key exchange,
Figure 4,
Presentation of the system for cryptographically secured communication,
Figure 5,
Representation of a consumption meter,
Figure 6,
Block diagram of an energy meter,
Figure 7,
Block diagram of a security module.

In der Figur 1 wird der Flußplan eines Public Key-Verfahrens am Beispiel von RSA erläutert. Die Anwendung asymmetrischer Verschlüsselungsalgorithmen (RSA, ElGamal) erfordert die Generierung eines Schlüsselpaares: (ek, dk) ← genKey(k). The flow chart of a public key method is explained in FIG. 1 using the example of RSA. The use of asymmetric encryption algorithms (RSA, ElGamal) requires the generation of a key pair: (ek, dk) ← genKey (k).

Ein Verschlüsselungsschlüssel ek ist öffentlich und ein Entschlüsselungsschlüssel dk ist privat. Der öffentliche Verschlüsselungsschlüssel ek, n wird zum Teilnehmer am Absendeort einer Mitteilung übermittelt. Dabei ist beispielsweise durch einen authentischen Kanal oder ein Zertifikat zu sichern, dass der öffentliche Verschlüsselungsschlüssel nicht zwischen Bestimmungsort und Absendeort ausgetauscht wird und im Rahmen einer "man in the middle attack" mißbraucht wird. Zur Verschlüssellung der Mitteilung m am Absendeort zum Chiffriertext c ist eine mathematische Operation vorgesehen: c ← encrypt (ek, m) An encryption key ek is public and a decryption key dk is private. The public encryption key ek, n is transmitted to the subscriber at the place of sending a message. For example, an authentic channel or certificate must be used to ensure that the public encryption key is not exchanged between the place of destination and the place of dispatch and is misused as part of a "man in the middle attack". A mathematical operation is provided to encrypt the message m at the sending location for the ciphertext c: c ← encrypt (ek, m)

Bei RSA kommt eine sogenannte modulare Arithmetik bzw. Kongruenzrechnung zum Einsatz. Zwei natürliche Zahlen a und c heißen kongruent modulo n, wenn a und c den gleichen Rest bei einer Teilung durch n lassen. Man setzt a = mek und erhält zum Beispiel: c ≡ mek (mod n)So-called modular arithmetic or congruence calculation is used at RSA. Two natural numbers a and c are called congruently modulo n if a and c leave the same remainder when divided by n. You set a = m ek and get for example: c ≡ m ek (mod n)

Der Chiffriertext c kann nun über einen ungesicherten Kanal zum Bestimmungsort übermittelt werden. Zur Entschlüssellung des Chiffriertextes c ist eine Operation vorgesehen: m ← decrypt (dk, c) The ciphertext c can now be transmitted to the destination via an unsecured channel. An operation is provided to decrypt the ciphertext c: m ← decrypt (dk, c)

Der zweite Teilnehmer am Bestimmungsort entschlüsselt mit seinem privaten Entschlüsselungsschlüssel dk den Chiffriertext c zur Mitteilung: m' ≡ cdk (mod n). Letztere stimmt nach den Gesetzen der modularen Arithmetik mit der ursprünglichen Mitteilung m überein, wenn m' und cdk kongruent modulo n. Es gilt somit:   m = m'.The second participant at the destination decrypts the cipher text c with the private decryption key dk for the message: m '≡ c dk (mod n). According to the laws of modular arithmetic, the latter corresponds to the original message m if m 'and c dk are congruently modulo n. The following therefore applies: m = m'.

In der Figur 2 wird der Flußplan eines Signier-Verfahrens am Beispiel von RSA erläutert. Die Anwendung digitaler Signaturmechanismen (RSA, DSA oder ECDSA) erfordert ebenfalls die Generierung eines Schlüsselpaares. Zunächst wird ein öffentliche Verifizierschlüssel vk, n zum zweiten Teilnehmer am Bestimmungsort übermittelt, beispielsweise über einen authentischen Kanal oder ein Zertifikat gesichert. Ein Signierschlüssel sk verbleibt als privater Schlüssel des Sicherheitsmoduls am Absendeort eines ersten Teilnehmers und der Verifizierschlüssel vk ist als öffentlicher Schlüssel zum Auswerten von digitalen Signaturen sig vorgesehen, die einer Mitteilung m (= message) zugeordnet sind. Die Mitteilung m und die Signatur können nun über einen ungesicherten Kanal zum zweiten Teilnehmer am Bestimmungsort übermittelt werden. Zur Erzeugung einer Signatur sig durch den Sicherheitsmodul am Absendeort eines ersten Teilnehmers ist eine mathematische Operation vorgesehen: sig ← sign (sk, m) In Figure 2, the flow chart of a signing process is explained using the example of RSA. The use of digital signature mechanisms (RSA, DSA or ECDSA) also requires the generation of a key pair. First of all, a public verification key vk, n is transmitted to the second subscriber at the destination, for example secured via an authentic channel or a certificate. A signature key sk remains as a private key of the security module at the sending location of a first participant and the verification key vk is provided as a public key for evaluating digital signatures sig, which are assigned to a message m (= message). The message m and the signature can now be transmitted to the second subscriber at the destination via an unsecured channel. A mathematical operation is provided to generate a signature sig by the security module at the sending location of a first participant: sig ← sign (sk, m)

Zur Verringerung der Länge einer Signatur sig wird zunächst auf die Mitteilung m eine Hash-Funktion angewendet: h = hash(m) To reduce the length of a signature sig, a hash function is first applied to the message m: h = hash (m)

Zum Signieren am Absendeort eines ersten Teilnehmers kommt ein privater Signierschlüssel sk des Sicherheitsmoduls und beispielsweise wieder die sogenannte modulare Arithmetik bzw. Kongruenzrechnung zum Einsatz: sig ≡ hsk (mod n) A private signing key sk of the security module and, for example, the so-called modular arithmetic or congruence calculation are used for signing at the sending location of a first participant: sig ≡ h sk (mod n)

Zur Verifizierung einer Signatur sig am Bestimmungsort ist ein öffentlicher Verifizierschlüssel vk, die unverschlüsselte Mitteilung m und eine mathematische Operation der Art vorgesehen: acc ← verify (vk, m, sig). wobei das Ergebnis wahr (gültig) oder falsch (ungültig) sein kann. Vor der Überprüfung wird auf die Mitteilung m eine Hash-Funktion angewendet: h = hash(m) To verify a signature sig at the destination, a public verification key vk, the unencrypted message m and a mathematical operation of the type are provided: acc ← verify (vk, m, sig). where the result can be true (valid) or false (invalid). A hash function is applied to message m before the check: h = hash (m)

Der zweite Teilnehmer verifiziert am Bestimmungsort mit dem öffentlichen Verifizierschlüsselungsschlüssel vk die Signatur sig zum Hashwert h', welcher nach den Gesetzen der modularen Arithmetik mit dem aus der ursprünglichen Mitteilung m gebildeten Hashwert h übereinstimmt, wenn h' und sigvk kongruent modulo n sind. Es gilt somit: h = h' ≡ sigvk (mod n) At the destination, the second participant uses the public verification key vk to verify the signature sig for the hash value h ', which, according to the laws of modular arithmetic, matches the hash value h formed from the original message m if h' and sig vk are congruently modulo n. The following therefore applies: h = h '≡ sig vk (mod n)

Für h ≠ h' gilt die Signatur sig oder Mitteilung m als nicht authentisch, aber anderenfalls für h = h' als authentisch. For h ≠ h 'the signature sig or message m is not considered authentic, but otherwise authentic for h = h '.

Es ist vorgesehen, dass jeder Kommunikationsteilnehmer mit einem Sicherheitsmodul bzw. einer Sicherheitsbox ausgestattet wird, welche vor der Kommunikation, in welcher eine Übermittlung von Mitteilungen erfolgt, über einen authentischen Kanal öffentliche Schlüssel austauschen. Das kann vorzugsweise bei Verkäufer oder Händler des Sicherheitsmoduls geschehen oder beim Hersteller.It is envisaged that each communication participant with a Security module or a security box is equipped, which before the communication in which messages are transmitted, Exchange public keys through an authentic channel. The can preferably be done at the seller or dealer of the security module or at the manufacturer.

Anhand der in der Figur 3 gezeigten Darstellung wird der Schlüsseltausch zwischen einem Sicherheitsmodul und einer Sicherheitsbox näher erläutert. Zunächst wird jeweils in Beiden ein Schlüsselpaar generiert. Das Sicherheitsmodul SM generiert einen öffentlichen Verschlüsselungsschlüssel ekSM und einen privaten Entschlüsselungsschlüssel dkSM. Das Sicherheitsmodul SM generiert weiterhin einen öffentlichen Verifizierschlüssel vkSM und einen privaten Signierschlüssel skSM. Die Sicherheitsbox BOX generiert einen öffentlichen Verschlüsselungsschlüssel ekBOX und einen privaten Entschlüsselungsschlüssel dkBOX. Die Sicherheitsbox BOX generiert weiterhin einen öffentlichen Verifizierschlüssel vkBOX und einen privaten Signierschlüssel skBOX. Die öffentlichen Schlüssel werden zum jeweiligen Kommunikationsteilnehmer übermittelt. Von der Sicherheitsbox BOX 200 zum Sicherheitsmodul SM 100 werden der öffentliche Verschlüsselungsschlüssel ekBOX und der öffentliche Verifizierschlüssel vkBOX übermittelt und dort gespeichert. Von dem Sicherheitsmodul SM 100 zur Sicherheitsbox BOX 200 werden der öffentliche Verschlüsselungsschlüssel ekSM und der öffentliche Verifizierschlüssel vkSM übermittelt und dort gespeichert.The key exchange between a security module and a security box is explained in more detail using the illustration shown in FIG. First, a key pair is generated in both. The security module SM generates a public encryption key ek SM and a private decryption key dk SM . The security module SM also generates a public verification key vk SM and a private signing key sk SM . The security box BOX generates a public encryption key ek BOX and a private decryption key dk BOX . The security box BOX also generates a public verification key vk BOX and a private signing key sk BOX . The public keys are transmitted to the respective communication participant. The public encryption key ek BOX and the public verification key vk BOX are transmitted from the security box BOX 200 to the security module SM 100 and stored there. The public encryption key ek SM and the public verification key vk SM are transmitted from the security module SM 100 to the security box BOX 200 and stored there.

In der Figur 4 wird eine Darstellung des Systems für eine kryptigraphisch gesicherte Kommunikation über einen ungesicherten Kanal gezeigt. Der Verbrauchszählers 1 ist mit dem EVU-Server 2 via ISDN, DECT-Telefon, Internet, power line oder ein anderes Netz verbunden. Der Verbrauchszähler 1 hat ein Sicherheitsmodul SM 100, welches zur Ver-/Entschlüssellung einer Mitteilung m mit einem öffentlichen Verschlüsselungsschlüssel ekBOX der Sicherheitsbox BOX 200 ausgestattet ist. Nach einem auf den Gleichungen (2) bzw. (5) basierenden zweiten kryptographischen Algorithmus wird erst ein Chiffriertext M1 gebildet und auf die Mitteilung m eine Hash-Funktion angewendet, wobei der Hashwert h1 ← hash(m) entsteht. Nach einem auf den Gleichungen (4) und (5) basierenden dritten kryptographischen Algorithmus wird vom Sicherheitsmodul SM 100 eine Signatur sigSM ← sign[skSM,h1] gebildet. Der Chiffriertext M1 und die digitale Signatur sigSM werden als Datensatz D1 = M1, sigSM zur Sicherheitsbox des EVU-Servers 2 übermittelt. Der EVU-Server 2 entschlüsselt mit seinem privaten Entschlüsselungsschlüssel dkBOX den Chiffriertext M1 zur Mitteilung m1 und überprüft deren Echtheit anhand der Signatur. Der EVU-Server 2 erzeugt eine Mitteilung m2 übermittelt in einem Datzensatz D2 die zum Chiffriertext M2 verschlüsselte Mitteilung an den Sicherheitsmodul. Die Mitteilung m2 kann einen Freischaltcode für den Verbrauchszähler 1 einschließen. Die Mitteilung m1 enthält Verbrauchs- und Buchungsdaten bzw. Abgabewerte und Abrechnungswerte, Zeitdaten u.a. Daten. Sie kann vom EVU-Server weiter ausgewertet werden, um eine Abrechnung entsprechend dem gültigen Tarif zu erzeugen. Der zum Sicherheitsmodul SM 100 übermittelte Datensatz D2 enthält ebenfalls einen Chiffriertext M2 und die digitale Signatur sigBOX. Mittels der letzteren wird die Echtheit des Freischaltcodes verifizierbar. Beim Empfangen des kryptographisch gesicherten Freischaltcodes in Form eines zweiten Datesatzes D2 erfolgt eine Aufzeichnung der Änderung durch Rücksetzen der Abgabegebühr auf Null, wenn der Freischaltcode echt war. Andernfalls wird der Verbrauchszähler gesperrt.FIG. 4 shows a representation of the system for cryptographically secured communication via an unsecured channel. The consumption meter 1 is connected to the utility server 2 via ISDN, DECT telephone, Internet, power line or another network. The consumption meter 1 has a security module SM 100, which is equipped with a public encryption key ek BOX of the security box BOX 200 for encrypting / decrypting a message m. According to a second cryptographic algorithm based on equations (2) and (5), an encryption text M1 is first formed and a hash function is applied to the message m, the hash value h1 ← hash (m) being produced. According to a third cryptographic algorithm based on equations (4) and (5), a signature sig SM ← sign [sk SM , h1] is generated by the security module SM 100. The ciphertext M1 and the digital signature sig SM are transmitted as data record D1 = M1, sig SM to the security box of the EVU server 2. With its private decryption key dk BOX, the EVU server 2 decrypts the ciphertext M1 for the message m1 and checks its authenticity using the signature. The RU server 2 generates a message m2 transmits the message encrypted to the encrypted text M2 to the security module in a data record D2. The message m2 can include an activation code for the consumption meter 1. The message m1 contains consumption and booking data or delivery values and accounting values, time data and other data. It can be further evaluated by the EVU server in order to generate a bill according to the valid tariff. The data record D2 transmitted to the security module SM 100 also contains an encryption text M2 and the digital signature sig BOX . The authenticity of the activation code can be verified by means of the latter. When the cryptographically secured activation code is received in the form of a second data record D2, the change is recorded by resetting the submission fee to zero if the activation code was genuine. Otherwise the consumption meter is blocked.

Die Figur 5 zeigt eine Darstellung eines Verbrauchszählers, zum Beispiel eines Strom- bzw. Energiezählers 1. Letzterer ist zwischen ein Stromkabel 8 und ein Hausstromkabel 6 geschaltet und mit einer Anzeigeeinheit 4 für den Energieverbrauch ausgestattet. Ein Sicherheitsgehäuse 10 des Strom- bzw. Energiezählers 1 ist mit einem Sicherheitsschloss 9 ausgestattet. Weitere Besonderheiten sind ein Fenster 7 für eine zusätzliche Statusanzeige des Sicherheitsmoduls (nicht sichtbar) und ein optionales Kabel 5 für eine Kommunikationsverbindung mit einem EVU-Server zum Beispiel via ISDN-Telefonnetz.Figure 5 shows an illustration of a consumption meter, for example an electricity or energy meter 1. The latter is between a power cable 8 and a house power cable 6 switched and with a display unit 4 for equipped with energy consumption. A security housing 10 of the Electricity or energy meter 1 is with a security lock 9 fitted. Other special features are a window 7 for an additional one Status display of the security module (not visible) and on optional cable 5 for a communication connection with an EVU server for example via the ISDN telephone network.

Die Figur 6 zeigt ein Blockschaltbild eines Energiezählers 1. Letzterer könnte einen üblichen Haushaltszähler (Induktionszähler für Einphasenwechselstrom mit Ferrarismesswerk) ersetzen. Am Sicherheitsmodul könnte zur Detektion einer Manipulation der Schalter S1 angeschlossen werden, der beim Öffnen des Sicherheitsgehäuses 10 ebenfalls geöffnet wird. Die Statusanzeige mittels LED 107, 108 signalisiert ein unbefugtes Öffnen auch nach dem Wiederschliessen des Sicherheitsgehäuses 10. Hardwareseitig ist ein Auslöseschalter S2 für das Zurücksetzen angeschlossen. Er wird z.B. bei Schalten des Sicherheitsschlosses 9 in eine zweite Schaltstellung ausgelöst. Ein Zurücksetzen des Status des SM 100 ist nur einem beauftragten Inspektor erlaubt, der einen entsprechenden Schlüssel besitzt und eine Kommunikation mit dem EVU-Server auslöst, um die Inspektion anzumelden bzw. mitzuteilen. Handelsübliche Messwertgeber 104, 105 für Strom- oder Spannungsmessung liefern nach Vollweggleichrichtung ein analoges Mess-Signal i(t), u(t), welches per DA-Wandler 102, 103 in ein digitales Signal gewandelt und dann an die Dateneingänge des Sicherheitsmoduls SM 100 angelegt wird. Die Momentanwerte derjenigen gleichgerichteten Spannung u(t), die beispielsweise an einem Lastwiderstand R abfällt oder die sich aufgrund einer magnetischen Induktion für eine Induktivität L bei einem Laststrom i ergibt u(t) = L·di/dt, werden unter Verwendung eines Multiplexers vom Mikroprozessor des SM 100 abgetastet, wenn zwei Dateneingänge wechselseitig abgetastet werden müssen. Nach Abtastung der Dateneingänge und einer digitalen Multiplikation der Mess-Signale u(t) · i(t) erfolgt eine Aufsummierung für eine jede halbe Periode T/2 des Einphasenwechselstromes. Durch diese Momentanwertmultiplikation und zusammen mit einer kumulativen Abspeicherung der Summen der Beträge ergibt sich die wirksame Leistung P im Zeitbereich Δt = x·T. Die jeweiligen Momentanwerte werden in einem nichtflüchtigen Speicher addiert und das abgespeicherte Ergebnis oder ein Momentanwert können angezeigt werden. Entsprechende Datenausgänge des Sicherheitsmoduls SM 100 sind für die Anzeigeeinheit 4 vorgesehen. Es sei t1 der Beginn und t2 das Ende des Zeitbereiches Δt1 = t2 - t1, der eine Vielzahl x von Perioden T einschließt, wobei ein erster Tarif für die Abrechnung einer Abgabegebühr F1 gültig ist. Weiterhin sei t3 der Beginn und t4 das Ende eines zweiten Zeitbereiches Δt2 = t4 - t3, der ebenfalls eine Vielzahl x von Perioden T einschließt, wobei ein zweiter Tarif für die Abrechnung einer Abgabegebühr F2 gültig ist. Bei einem Ereignis, wie Tarif- oder Lastwechsel, erfolgt durch den Mikroprozessor eine Berechnung der Abgabegebühr nach dem zugehörigen Tarif entsprechend der Verbrauchszeitdauer und eine Speicherung in separaten Speicherbereichen der nichtflüchtigen Speicher zusammen mit dem jeweils zugehörigen aktuellen Verbrauchswert VK. Eine weitere Abspeicherung von Nutzdaten kann erfolgen, um das Benutzerverhalten zu ermitteln bzw. um Marketingdaten abzuleiten.FIG. 6 shows a block diagram of an energy meter 1. The latter could replace a conventional household meter (induction meter for single-phase alternating current with a Ferrari measuring mechanism). To detect manipulation, the switch S1 could be connected to the security module, which is also opened when the security housing 10 is opened. The status display by means of LEDs 107, 108 signals an unauthorized opening even after the safety housing 10 has been closed again. A trigger switch S2 for resetting is connected on the hardware side. It is triggered, for example, when the security lock 9 is switched to a second switching position. Resetting the status of the SM 100 is only permitted to a commissioned inspector who has a corresponding key and initiates communication with the power supply server to register or notify the inspection. Commercially available transducers 104, 105 for current or voltage measurement provide an analog measurement signal i (t), u (t) after full-wave rectification, which is converted into a digital signal by DA converter 102, 103 and then to the data inputs of the SM 100 security module is created. The instantaneous values of the rectified voltage u (t), which drops, for example, across a load resistor R or which results from a magnetic induction for an inductance L at a load current i u (t) = L · di / dt, are calculated using a multiplexer Microprocessor of the SM 100 scanned if two data inputs have to be scanned alternately. After the data inputs have been sampled and the measurement signals u (t) * i (t) have been digitally multiplied, a summation takes place for every half period T / 2 of the single-phase alternating current. This instantaneous value multiplication and together with a cumulative storage of the sums of the amounts results in the effective power P in the time range Δt = x · T. The respective instantaneous values are added in a non-volatile memory and the stored result or an instantaneous value can be displayed. Corresponding data outputs of the SM 100 security module are provided for the display unit 4. Let t1 be the start and t2 the end of the time range Δt 1 = t2 - t1, which includes a plurality x of periods T, a first tariff being valid for the settlement of a delivery fee F1. Furthermore, let t3 be the start and t4 the end of a second time range Δt 2 = t4 - t3, which also includes a plurality x of periods T, a second tariff being valid for the settlement of a delivery fee F2. In the event of an event, such as a tariff or load change, the microprocessor calculates the delivery fee according to the associated tariff in accordance with the consumption period and stores it in separate memory areas of the non-volatile memory together with the associated current consumption value V K. User data can be stored further in order to determine user behavior or to derive marketing data.

Vom Sicherheitsmodul wird ein Ereignis VK zum Zeitpunkt tj festgestellt, welches mindestens als Echtzeitnachricht aufgezeichnet werden muß. Hinzukommen weitere Daten, beispielsweise eine tarifabhängige Abgabegebühr. Solche Datenelemente sind zum Beispiel:

#K:
Sequenzzähler ('13'),
R:
Typbezeichner der Nachricht ('R' für Realtime),
V1K:
Verbrauchs- und Nutzdaten ('Tages-Verbrauch,Mr. Pauschinger'),
F1K:
Abgabegebühr nach erstem Tarif ('Tages-Verbrauchsgebühr'),
V2K:
Verbrauchs- und Nutzdaten ('Nacht-Verbrauch,Mr. Pauschinger'),
F2K:
Abgabegebühr nach zweitem Tarif ('Nacht-Verbrauchsgebühr'),
tj:
aktueller Echtzeitwert (dezimalisiert: '8491028108032001') mit fester Länge,
AK:
Authentisierungscode (dezimalisiert : '8023024892048398'), i.e. Unterschrift, typischerweise mit fester Länge,
The security module detects an event V K at time tj, which must be recorded at least as a real-time message. In addition, there is additional data, such as a tariff-based fee. Examples of such data elements are:
#K:
Sequence counter ('13'),
R:
Type identifier of the message ('R' for realtime),
V1 K :
Consumption and user data ('Daily consumption, Mr. Flushing'),
F1 K :
Submission fee according to the first tariff ('daily consumption fee'),
V2 K :
Consumption and usage data ('night consumption, Mr. Flushing'),
F2 K :
Submission fee according to the second tariff ('night consumption fee'),
t j :
current real-time value (decimal: '8491028108032001') with a fixed length,
A K :
Authentication code (decimal: '8023024892048398'), ie signature, typically with a fixed length,

Im ersten Schritt vor der ersten kryptographischen Operation erfolgt eine Zusammenstellung einer 'Real-time'-Nachricht V1K, F1K, V2K, F2K, tj mit weiteren Daten #K, R, zum Bilden eines Datensatzes: INPUT = #K, R, V1K, F1K, V2K, F2K, tj zum Beispiel sei #K = 13 für eine 13.Aufzeichnung:In the first step before the first cryptographic operation, a 'real-time' message V1 K , F1 K , V2 K , F2 K , t j is compiled with further data #K, R, to form a data record: INPUT = #K, R, V1 K , F1 K , V2 K , F2 K , t j For example, let #K = 13 for a 13th record:

INPUT = '13RTages-Verbrauch,Mr.PauschingerTages-Verbrauchsgebühr Nacht-Verbrauch,Mr.PauschingerNacht-Verbrauchsgebühr 8491028108032001INPUT = '13RTages consumption, Mr.PauschingerTages consumption fee Night consumption, Mr.PauschingerNight consumption fee 8491028108032001

Im zweiten Schritt erfolgt aus INPUT durch Bildung des Hashwertes eine Berechnung des Authentisierungscodes AK. AK ← hash(INPUT) In the second step, the authentication code A K is calculated from INPUT by forming the hash value. A K ← hash (INPUT)

Zum Beispiel:
      AK = '8023024892048398'.
For example:
A K = '8023024892048398'.

Im dritten Schritt erfolgt ein Anfügen des resultierenden Authentisierungscodes AK an die Echtzeitnachricht. Zum Zeitpunkt tj lautet die Mitteilung m1 mit der zu speichenden Nachricht also: m1 = #K, R, V1K, F1K, V2K, F2K, tj, AK   mit K = 13 In the third step, the resulting authentication code A K is added to the real-time message. At time t j , the message m1 with the message to be saved is therefore: m1 = #K, R, V1 K , F1 K , V2 K , F2 K , t j , A K with K = 13

Ein Aufzeichnen umfaßt ein Speichern von Echtzeit- und Gebührendaten. Periodisch erfolgt ein Übertragen eines Datensatzes D1 vom Sicherheitsmodul am Absendeort zu einer Sicherheitsbox eines EVU-Servers am Bestimmungsort. Recording involves storing real time and charge data. A data record D1 is transmitted periodically by the security module at the place of dispatch to a security box of an EVU server on Destination.

Zur Vorbereitung der Erzeugung einer digitalen Signatur wird die Mitteilung m1 gehasht: h1 ← hash(m1) To prepare the creation of a digital signature, the message m1 is hashed: h1 ← hash (m1)

In dem Sicherheitsmodul 100 liegen ein öffentlicher Verschlüsselungsschlüssel ekBOX der Box und ein privater Signierschlüssel skSM des Sicherheitsmoduls 100 nichtflüchtig eingespeichert vor. Durch ein im internen Programmspeicher gespeichertes Programm ist der Mikroprozessor des Sicherheitsmoduls 100 programmiert, als Authentifikationsmaschine zu arbeiten. Die digitalen Signatur wird mit dem Signierschlüssel skSM des Sicherheitsmoduls SM 100 gebildet: sigSM ← sign[skSM,h1] A public encryption key ek BOX of the box and a private signing key sk SM of the security module 100 are stored non-volatile in the security module 100. The microprocessor of the security module 100 is programmed to work as an authentication machine by a program stored in the internal program memory. The digital signature is generated with the sk SM signature key of the SM 100 security module: sig SM ← sign [sk SM , h1]

Zur Vorbereitung der Übermittelung der Nachricht an den Server 2 verschlüsselt der Mikroprozessor des Sicherheitsmoduls SM 100 die Mitteilung m1 mit dem Verschlüsselungschlüssel ekBOX der Sicherheitsbox zum Chiffriertext M1: M1 ← encrypt[ekBOX, m1] To prepare for the transmission of the message to the server 2, the microprocessor of the security module SM 100 encrypts the message m1 with the encryption key ek BOX of the security box for the encryption text M1: M1 ← encrypt [ek BOX , m1]

Der zu übermittelnde Datensatz D1 lautet: D1 = M1, sigSM The data record D1 to be transmitted is: D1 = M1, sig SM

Jeder Verbrauchszähler 1 enthält eine Kommunikationseinheit 101 für eine Kommunikation mit dem Server 2, der eine vergleichbare Kommunikationseinheit (nicht gezeigt) aufweist. In der Sicherheitsbox 200 des Servers 2 liegen ein privater Entschlüsselungsschlüssel dkBOX der Box und ein öffentlicher Verifizierschlüssel vkSM des Sicherheitsmoduls 100 nichtflüchtig eingespeichert vor. Durch ein im internen Programmspeicher gespeichertes Programm ist der Mikroprozessor der Sicherheitsbox 200 programmiert, als Verifikationsmaschine zu arbeiten. Der Server 2 arbeitet angepaßt an die jeweilige Art und Weise der Erzeugung der Aufzeichnung. Wonach der durch den Server 2 aus dem Sicherheitsmodul 100 abgerufene Aufzeichnungsstrom analysiert wird, hängt von der entsprechenden Anwendung ab. Each consumption meter 1 contains a communication unit 101 for communication with the server 2, which has a comparable communication unit (not shown). A private decryption key dk BOX of the box and a public verification key vk SM of the security module 100 are stored in a non-volatile manner in the security box 200 of the server 2. The microprocessor of the safety box 200 is programmed to work as a verification machine by means of a program stored in the internal program memory. The server 2 works adapted to the respective way of generating the record. The analysis of the recording stream retrieved by the server 2 from the security module 100 depends on the corresponding application.

Die Figuren 5 und 6 zeigen ein am Verbrauchszähler 1 angeschlossenes ISDN-Kabel 5. Es ist für ein Ausführungsbeispiel vorgesehen, dass die Kommunikationseinrichtung 101 ein Modem vorzugsweise ein ISDN-Modul ist, welches über ein Telefon-/ISDN-Netz mit dem Server 2 kommunikativ verbunden ist. Bei Kommunikation des Verbrauchszählers 1 mit dem EVU-Server 2 direkt via ISDN-Netz kann eine entsprechende Kommunikationseinheit 101 aus dem Telefon-/ISDN-Netz oder über eine Leitung 106 vom Netzteil oder vom Hausstromkabel 6 mit Energie versorgt werden.
Alternativ ist es möglich, einen vorhandenen Digital-Powerline-Dienst des Enegieversorgungsunternehmens (EVU) zu nutzen. Die Kommunikationseinrichtung 101 ist nun ein Power-line-Modul, der über ein Enegierversorgungsnetz mit dem Server 2 kommunikativ verbunden ist. Der Power-line-Modul ist entsprechend ausgebildet eine Nachricht mit Übertragungsraten bis zu 1Mbit/s über eine Leitung 106 via Stromkabel 8 zum EVU-Server 2 zu übertragen. Dabei werden die vorhandenen Stromversorgungskabel als physikalisches Trägermedium für ein Kommunikationsnetzwerk genutzt. Dabei entfällt natürlich das o.g. ISDN-Kabel 5.
Eine weitere Alternative zur Vermeidung von Kabelverbindungen bietet ein 2,4 GHz Bluetooth-Funkempfänger/Sender-Baustein, der als Kommunikationseinrichtung 101 eingesetzt wird. Es ist vorgesehen, dass die Kommunikationseinrichtung 101 im Sicherheitsmodul 100 integriert ist. Ein Blue-Tooth-Modul, der drahlos über einen weiteren Blue-Tooth-Modul mit dem Server 2 kommunikativ verbunden werden soll, kann aber nur über relativ kurze Entfernungen ca. 10 m mit einem gleichen Bluetooth-Baustein kommunizieren, so dass letzterer doch wieder an ein ISDN-Endgerät angeschlossen ist. Somit ist der weitere Blue-Tooth-Modul wieder über ein Telefonnetz mit dem Server 2 kommunikativ verbunden. Zum Beispiel wird wieder das ISDN-Netz genutzt.
Das Sicherheitsmodul SM 100 kann über das Hausstromkabel 6 oder das Stromkabel 8 aus dem Energienetz mit Energie versorgt werden. Dazu ist ein Netzteil N 109 erforderlich, welches vorzugsweise so angeschlossen ist, daß der Stromkunde die Kosten trägt. Der Masseanschluß an Pin P23 erhält zum Beispiel das negative und der Betriebsspannungsanschluß an Pin P25 das positive Spannungspotential. Ein Elektrolytkondensator C puffert die Betriebsspannung. An den Anschlüssen P1, P2 liegt eine Leiterschleife, die sich über das gesamte Sicherheitsgehäuse erstreckt und beim Zerstören des Sicherheitsgehäuses 10 unterbrochen wird. Es ist vorgesehen, dass der Verbrauchszähler 1 ein Sicherheitsgehäuse 10 aufweist, welches den Sicherheitsmodul 100, eine Anzeigeeinheit 4 eine Zuführ- und Abgabeeinrichtung 8, 6 und eine Kommunikationseinrichtung 101 umschließt. Der Sicherheitsmodul 100 ist mit mindestens einem Meßwertgeber 104, 105, mit der Anzeigeeinheit 4 zur Anzeige eines Verbrauchswertes sowie mit Sicherheitsmitteln S1, S2, 18 verbunden. Der Sicherheitsmodul 100 weist einen nichtflüchtigen Speicher 124, 129 zur Speicherung temporär gültiger Tarife auf und ist programmiert, eine Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu berechnen und auf ein Ansprechen der Sicherheitsmittel S1, S2, 18 sowie auf Werte der Meßwertgeber 104, 105 zu reagieren, welche eine Manipulation in Fälschungsabsicht signalisieren. Das Sicherheitsmodul enthält intern eine Lithium-Batterie 134 zur Datenerhaltung der nichtflüchtig gespeicherten Daten, um eine Notversorgung bei Energieausfall zu ermöglichen. Bei den nichtflüchtig gespeicherten Daten wird zusätzlich zur kumulierten Leistung auch die Zeit gespeichert, so daß eine Abtrennung vom Energieversorgungsnetz nachträglich unterschieden werden kann vom Spannungsausfall im Energieversorgungsnetz. Das Sicherheitsmodul SM 100 schaltet bei fehlender Systemspannung einfach auf Notversorgung via Batterie 134 um.
Der Sicherheitsmodul 100 nimmt die Funktion eines Spannungswächters wahr, um zu überprüfen, ob der Zähler abgeklemmt wurde oder nicht. Der Verbrauchszähler 1 hat mindestens einen Analog/Digital-Wandler 102, 103, der mit dem mindestens einen Meßwertgeber 104, 105 verbunden ist. Alternativ hat der Sicherheitsmodul 100 einen Analog/Digital-Wandler 127 integriert, der mit den Meßwertgebern 104, 105 verbunden ist. Der Sicherheitsmodul 100 weist einen Echtzeitzähler 122 auf und der Sicherheitsmodul 100 nimmt die Funktion eines Watch dog Timers wahr, um regelmäßig Zählerstände an einen Server 2 zu übermitteln. Dadurch dass das Sicherheitsmodul 100 einen Echtzeitzähler 122 aufweist, kann der Mikroprozessor des Sicherheitsmoduls 100 auf den temporär gültigen Tarif zugreifen, der im nichtflüchtigen Speicher gespeichert ist. Der Mikroprozessor des Sicherheitsmoduls 100 ist programmiert, eine Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu berechnen.
FIGS. 5 and 6 show an ISDN cable 5 connected to the consumption meter 1. It is provided for an exemplary embodiment that the communication device 101 is a modem, preferably an ISDN module, which communicates with the server 2 via a telephone / ISDN network connected is. When the consumption meter 1 communicates with the utility server 2 directly via the ISDN network, a corresponding communication unit 101 can be supplied with energy from the telephone / ISDN network or via a line 106 from the power supply unit or from the house power cable 6.
Alternatively, it is possible to use an existing digital powerline service from the energy supply company (EVU). The communication device 101 is now a power line module, which is communicatively connected to the server 2 via an energy supply network. The power line module is designed to transmit a message with transmission rates of up to 1 Mbit / s via a line 106 via power cable 8 to the utility server 2. The existing power supply cables are used as a physical carrier medium for a communication network. Of course, the above-mentioned ISDN cable 5 is omitted.
Another alternative for avoiding cable connections is provided by a 2.4 GHz Bluetooth radio receiver / transmitter module, which is used as communication device 101. It is provided that the communication device 101 is integrated in the security module 100. A blue-tooth module that is to be connected to the server 2 via a wireless connection via a further blue-tooth module, however, can only communicate with the same Bluetooth module over relatively short distances of approximately 10 m, so that the latter can be used again is connected to an ISDN terminal. The further blue tooth module is thus communicatively connected to the server 2 again via a telephone network. For example, the ISDN network is used again.
The security module SM 100 can be supplied with energy via the house power cable 6 or the power cable 8 from the energy network. This requires a power supply unit N 109, which is preferably connected so that the electricity customer bears the costs. For example, the ground connection at pin P23 receives the negative and the operating voltage connection at pin P25 the positive voltage potential. An electrolytic capacitor C buffers the operating voltage. At the connections P1, P2 there is a conductor loop which extends over the entire security housing and is interrupted when the security housing 10 is destroyed. It is provided that the consumption meter 1 has a safety housing 10, which encloses the safety module 100, a display unit 4, a feed and delivery device 8, 6 and a communication device 101. The safety module 100 is connected to at least one sensor 104, 105, to the display unit 4 for displaying a consumption value and to safety means S1, S2, 18. The security module 100 has a non-volatile memory 124, 129 for storing temporarily valid tariffs and is programmed to calculate a delivery fee based on the consumption value based on the tariff and to respond to a response of the security means S1, S2, 18 and to values of the sensors 104, 105 , which signal manipulation with the intention of forgery. The safety module internally contains a lithium battery 134 for data retention of the non-volatile stored data in order to enable an emergency supply in the event of a power failure. In the case of the non-volatile stored data, the time is also stored in addition to the cumulative power, so that disconnection from the energy supply network can subsequently be distinguished from the voltage failure in the energy supply network. If there is no system voltage, the SM 100 safety module simply switches to emergency supply via battery 134.
The safety module 100 functions as a voltage monitor to check whether the counter has been disconnected or not. The consumption meter 1 has at least one analog / digital converter 102, 103, which is connected to the at least one sensor 104, 105. Alternatively, the security module 100 has an analog / digital converter 127 integrated, which is connected to the sensors 104, 105. The security module 100 has a real-time counter 122 and the security module 100 performs the function of a watch dog timer in order to regularly transmit counter readings to a server 2. Because the security module 100 has a real-time counter 122, the microprocessor of the security module 100 can access the temporarily valid tariff, which is stored in the non-volatile memory. The microprocessor of the security module 100 is programmed to calculate a delivery fee based on the consumption value depending on the tariff.

Die Figur 7 zeigt ein Blockschaltbild eines verbesserten Sicherheitsmoduls SM 100. Beim unberechtigten Öffen des Sicherheitsgehäuses und /oder entfernen des Sicherheitsmoduls 100 wird der Schalter S1 betätigt und eine Detektionseinheit 13 speichert das Ereignis nichtflüchtig. Bei einer Beschädigung des Sicherheitsgehäuses 10, beispielsweise durch Bohren in das Sicherheitsgehäuse, wird eine an die Pins P1 und P2 angeschlossenen Leiterschleife 18 geöffnet, über welche im geschlossenen Zustand zeitlich zuordenbare Impulse übermittelt werden. Der Mikroprozessor empfängt die gesendeten Impulse zwecks Auswertung der Detektionsdaten hinsichtlich einer Beschädigung bzw. Manipulation am Sicherheitsgehäuse 10. Ein ordnungsgemäßes Öffnen/Schließen des Sicherheitsgehäuses 10 wird mittels Auslöseschalter S2 detektiert. Die Schalter S1, S2 und die Leiterschleife 18 liegen an Ein/Ausgängen eines Ein/Ausgangsinterfaces 125 des Mikroprozessors 120.
Als geeigneter Mikroprozessor µP 120 eignet sich der Typ S3C44A0X von Firma Samsung vor. Letzterer weist zusätzlich Analogeingänge für Analogwerte u(t), i(t), einen internen Multiplexer (nicht gezeigt) und einen internen AD-Wandler 127 auf, so dass separate AD-Wandler entfallen können. An den Analogeingängen werden 4 Leitungen für die Analogwerte u(t), i(t) angeschlossen. Außerdem wird mittels integriertem LCD-Controller (nicht gezeigt) eine am Ein/Ausgangsinterface 125 angeschlossene externe LCD-Anzeige 4 unterstützt. Am Ein-/Ausgangsinterface 125 sind externe Leuchtdioden 107, 108 zur Zustandsanzeige angeschlossen. Der Status des Sicherheitsmoduls 100 kann vorteilhaft über eine Bicolor-Leuchtdiode anstelle der Leuchtdioden 107, 108 signalisiert werden. Eine Statusmeldung kann weitere Datenelemente umfassen, zum Beispiel:

  • Detektionsdaten einer Manipulation am Gehäuse,
  • Detektionsdaten einer Manipulation am Sicherheitsmodul,
  • Versionsnummer und Gültigkeitsdatum der Tarife,
  • Spitzenlast und Uhrzeit der Spitzenbelastung,
  • Nächster Kommunikationstermin usw.
FIG. 7 shows a block diagram of an improved security module SM 100. When the security housing is opened and / or the security module 100 is unauthorized, the switch S1 is actuated and a detection unit 13 stores the event in a non-volatile manner. If the safety housing 10 is damaged, for example by drilling into the safety housing, a conductor loop 18 connected to the pins P1 and P2 is opened, via which, in the closed state, time-assignable pulses are transmitted. The microprocessor receives the transmitted pulses for the purpose of evaluating the detection data for damage or manipulation on the security housing 10. Proper opening / closing of the security housing 10 is detected by means of trigger switch S2. The switches S1, S2 and the conductor loop 18 are located at inputs / outputs of an input / output interface 125 of the microprocessor 120.
The type S3C44A0X from Samsung is a suitable microprocessor µP 120. The latter additionally has analog inputs for analog values u (t), i (t), an internal multiplexer (not shown) and an internal AD converter 127, so that separate AD converters can be omitted. 4 lines for the analog values u (t), i (t) are connected to the analog inputs. In addition, an integrated LCD controller (not shown) supports an external LCD display 4 connected to the input / output interface 125. External LEDs 107, 108 for status display are connected to the input / output interface 125. The status of the security module 100 can advantageously be signaled via a bicolor light-emitting diode instead of the light-emitting diodes 107, 108. A status message can include other data elements, for example:
  • Detection data of a manipulation on the housing,
  • Detection data of a manipulation on the security module,
  • Version number and validity date of the tariffs,
  • Peak load and time of peak load,
  • Next communication appointment, etc.

Mit den 60-bit general purpose I/O ports stehen genügend Ein/Ausgänge am Mikroprozessor 120 zur Verfügung, um eine Kommunikationseinheit 101 und weitere E/A-Mittel direkt anzuschliessen. Vorteilhaft wird jedoch eine Anpassungslogig in Form des ASIC 150 und der programmierbaren Logik 160 zwischen Mikroprozessor 120 und Kommunikationseinheit 101 geschaltet. Die Kommunikationseinheit 101 kann in das Sicherheitsmodul SM 100 integriert und ggf. als ASIC ausgeführt werden. Hierzu eignet sich die moderne digitale Kommunikationtechnik, zum Beispiel ein Bluetooth-Modul. Letzterer gibt eine Sendeleistungen von ca. 1mW über eine kurze Antenne 51 ab. Die integrierte Echtzeituhr (Real Time Counter) 122 des Mikroprozessors 120 übernimmt neben den oben beschriebenen Sicherheitsfunktionen auch die Taktung der Kommunikation. Die Sicherheitsmodule 100 der Verbrauchszähler unterschiedlicher Kunden können an unterschiedlichen Tagen zur Kommunikation programmiert sein, so dass nicht alle gleichzeitig beim Server anrufen.With the 60-bit general purpose I / O ports there are enough inputs / outputs available at microprocessor 120 to a communication unit 101 and other I / O resources directly. However, it will be advantageous an adaptation logic in the form of the ASIC 150 and the programmable Logic 160 between microprocessor 120 and communication unit 101 connected. The communication unit 101 can be in the security module SM 100 integrated and possibly implemented as ASIC. This is suitable the modern digital communication technology, for example a Bluetooth module. The latter gives a transmission power of approx. 1mW over a short one Antenna 51 off. The integrated real-time clock 122 of the Microprocessor 120 takes over the security functions described above also the timing of the communication. The security modules 100 of the consumption meters of different customers can be programmed for different days for communication so that do not call everyone at the same time.

Der EVU-Server 2 übermittelt ggf. neue aktuelle Tarife, einschließlich Versionsnummer und Gültigkeitsdatum der Tarife, zwecks Speicherung im Sicherheitsmodul. Der Mikroprozessor hat hierzu ein internes RAM 124, welches batteriegestützt ist. Wenn letzteres nicht ausreicht, wird ein weiteres batteriegestütztes SRAM 129 in den Sicherheitsmodul integriert und arbeitet zusätzlich zum RAM 124 des Mikroprozessors 120, zwecks nichtflüchtiger Speicherung von Tarifwerten, die in vorbestimmten Zeitbereichen gültig sind. Die integrierte Echtzeituhr 122 liefert Echtzeitdaten. Der Mikroprozessor 120 übernimmt die Auswertung von Zeitdaten zur tarifabhängigen Ermittlung mindestens eines Verbrauchswertes. Bei vorbestimmten Ereignissen greift eine CPU 121 des Mikroprozessors 120 auf den temporär gültigen Tarif im SRAM 129 zu, wobei letzteres die Daten für die Abgabegebühr einer als ASIC 150 ausgebildeten Datenverarbeitungseinheit übergibt. Die Abrechnung erfolgt via ASIC 150 in den nichtflüchtigen Speichern NVRAM 114, 116. Für beide NVRAMs werden aus Sicherheitsgründen zwei unterschiedliche Speichertechnologien eingesetzt. In ereignis- und zeitbestimmten Zeitabständen erfolgt zur Abrechnung eine Bildung einer Nachricht, welche den Verbrauchswert, die Abgabegebühr und die Zeitdaten einschließt, eine Bildung eines Überprüfungscodes und Sichern der Nachricht mittels des Überprüfungscodes. Der Überpüfungscode wird von der CPU des Mikroprozessors 120 berechnet. Der ASIV 150 nimmt eine Bildung und Aufzeichnung einer Mitteilung m1 vor, welche die Nachricht und den Überprüfungscode enthält. In einer andereren Variante können Aufgaben des ASIC's vom Mikroprozessor 120 übernommen werden. Es ist vorgesehen, dass die Sicherung der Aufzeichnung des Verbrauchs vorzugsweise am Ende jedes Zeitabschnittes der Verbrauchszeitdauer erfolgt, wobei die Zeitabschnitte periodisch und/oder ereignisbasierend gebildet werden. Ein Eeignis ist beispielsweise ein Tarif- oder Lastwechsel. The EVU server 2 may transmit new current tariffs, including Version number and validity date of the tariffs, for the purpose of storage in the Security module. For this purpose, the microprocessor has an internal RAM 124, which is battery powered. If the latter is not enough, another will battery-backed SRAM 129 integrated in the safety module and operates in addition to RAM 124 of microprocessor 120 for the purpose of non-volatile Storage of tariff values in predetermined time ranges are valid. The integrated real-time clock 122 provides real-time data. The Microprocessor 120 takes over the evaluation of time data for tariff-dependent Determination of at least one consumption value. At predetermined A CPU 121 of the microprocessor 120 picks up events the temporarily valid tariff in SRAM 129, the latter the data for the delivery fee of a data processing unit designed as ASIC 150 passes. Billing takes place via ASIC 150 in the non-volatile Save NVRAM 114, 116. For both NVRAMs are off Two different storage technologies are used for security reasons. Billing takes place at event and time-determined intervals formation of a message indicating the consumption value, the delivery fee and includes the time data, formation of a verification code and securing the message using the verification code. The verification code is calculated by the CPU of the microprocessor 120. The ASIV 150 takes formation and recording of a message m1, which contains the message and the verification code. In a another variant can perform tasks of the ASIC from the microprocessor 120 are adopted. It is envisaged that securing the Record consumption preferably at the end of each period the period of consumption takes place, the periods being periodic and / or event-based. An event is, for example a tariff or load change.

In größeren Zeitabständen führt der Mikroprozessor 120 eine kryptographisch Sicherung einer Nachricht und eine Kommunikation mit einem entfernten Server 2 durch, zur Übermittlung der kryptographisch gesicherten Nachricht in Form eines ersten Datensatzes D1. Die Sicherheitsbox 200 des Servers 2 verrifiziert und entschlüsselt die Nachricht. Nur wenn eine Verifizierung die Echtheit der Nachricht ergibt, wird vom Server 2 ein Freischaltcode erzeugt. Die Sicherheitsbox 200 des Servers 2 kann den Freischaltcode durch Verschlüsseln und Signieren sichern. Der Sicherheitsmodul 100 des Verbrauchszählers 1 kann die Echtheit des Freischaltcodes anhand der Signatur des Servers 2 verifizieren. Es ist vorgesehen, dass beim Empfangen des kryptographisch gesicherten Freischaltcodes eine Aufzeichnung der Änderung der Abgabegebühr durch Rücksetzen auf Null erfolgt, wenn der Freischaltcode echt war sowie dass Sperren der Abgabe einer verbuchbaren Größe bzw. des Verbrauches eines Verbrauchswertes vorgenommen wird, wenn der Freischaltcode unecht ist.The microprocessor 120 carries out a cryptographic analysis at larger intervals Securing a message and communicating with one remote server 2 through, for the transmission of the cryptographically secured Message in the form of a first data record D1. The security box 200 of server 2 verifies and decrypts the message. Only if a verification of the authenticity of the message is made by the server 2 Activation code generated. The security box 200 of the server 2 can Secure the activation code by encrypting and signing. The security module 100 of the consumption meter 1 can confirm the authenticity of the activation code verify based on the signature of server 2. It is intended that when receiving the cryptographically secured activation code a record of the change in the levy fee by resetting to zero if the activation code was genuine and that the Delivery of a bookable quantity or the consumption of a consumption value is carried out if the activation code is fake.

Ein Verbrauch an festen, flüssigen oder gasförmigen Größen erfordert speziell angepaßte Zähler, die in erfindungsgemäßer Weise ebenfalls mit dem Sicherheitsmodul ausgestattet werden. In einem weiteren Einsatzfall ist der Verbrauchszähler eine Frankiermaschine. Die verbuchbare Größe ist dann der Frankierwert. Weitere Ausführungen zu weiteren Baugruppen des Sicherheitsmoduls sind den Veröffentlichungen EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1 zu entnehmen. Die Auswertung der Überwachungsfunktionen und kryptographischen Berechnungen erfolgen im Mikroprozessor. Der erste kryptographische Algorithmus für die Erzeugung des Authentisierungscodes für Aufzeichnungsdaten ist beispielsweise eine Hashfunktion. Natürlich kann anstelle des Authentisierungscodes auch eine Checksumme oder ein nach einem symmetrischen Verschlüsselungsalgorithmus gebildeter MAC eingesetzt werden. Natürlich kann auch die Abrechnungsfunktion des ASIC's 150 vom Mikroprozessor 120 übernommen oder überprüft werden.Consumption of solid, liquid or gaseous quantities is required specially adapted counter, which also in the inventive manner the security module. In another application the consumption meter is a franking machine. The bookable size is then the franking value. Further versions of other assemblies of the security module are the publications EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1 remove. The evaluation of the monitoring functions and cryptographic Calculations are done in the microprocessor. The first cryptographic Authentication code generation algorithm for Record data is a hash function, for example. Of course you can instead of the authentication code also a checksum or a MAC formed according to a symmetrical encryption algorithm be used. Of course, the billing function of the ASIC's 150 are taken over or checked by the microprocessor 120.

Die Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt, da offensichtlich weitere andere Anordnungen bzw. Ausführungen der Erfindung entwickelt bzw. eingesetzt werden können, die - vom gleichen Grundgedanken der Erfindung ausgehend - von den anliegenden Schutzansprüchen umfaßt werden.The invention is not limited to the present embodiment, since obviously other arrangements or designs of the Invention can be developed or used, the - of the same Basic ideas of the invention starting from the adjacent Protection claims are included.

Claims (20)

Verfahren zur Aufzeichnung eines Verbrauchswertes, der in Auswertung von Meßwerten ermittelt wird, umfassend die Schritte: nichtflüchtige Speicherung von Tarifwerten, die in vorbestimmten Zeitbereichen gültig sind, Liefern und Verarbeitung von Meßwerten über die Zufuhr und Abgabe von Materie, Energie oder Information, wobei deren Verarbeitung nach einem ersten mathematischen Algorithmus erfolgt, Liefern und Auswerten von Zeitdaten zur zeitabhängigen Ermittlung mindestens eines Verbrauchswertes bezogen auf Materie, Energie oder Information, tarifabhängige Ermittlung mindestens einer Abgabegebühr entsprechend des vorgenannten Verbrauchswertes, Bildung einer Nachricht, welche mindestens die Abgabegebühr einschließt, Bildung eines Überprüfungscodes und Sichern der Nachricht mittels des Überprüfungscodes, Bildung und Aufzeichnung einer Mitteilung (m1), welche die Nachricht und den Überprüfungscode enthält, Aufnahme einer Kommunikation mit einem entfernten Server (2), zur Übermittlung der kryptographisch gesicherten Nachricht in Form eines ersten Datensatzes (D1). Method for recording a consumption value, which is determined by evaluating measured values, comprising the steps: non-volatile storage of tariff values that are valid in predetermined time ranges, Delivery and processing of measured values on the supply and delivery of matter, energy or information, the processing of which takes place according to a first mathematical algorithm, Delivery and evaluation of time data for the time-dependent determination of at least one consumption value based on matter, energy or information, tariff-dependent determination of at least one delivery fee according to the aforementioned consumption value, Formation of a message, which includes at least the submission fee, Formation of a verification code and securing the message using the verification code, Formation and recording of a message (m1) containing the message and the verification code, Establishing communication with a remote server (2) for transmitting the cryptographically secured message in the form of a first data record (D1). Verfahren, nach Anspruch 1, gekennzeichnet durch Wiederholung der Aufnahme einer Kommunikation mit einem entfernten Server (2), zur Übermittlung der kryptographisch gesicherten Nachricht in Form eines ersten Datensatzes (D1), und bei erfolgloser Wiederholung solange, bis ein Kreditrahmen überschritten ist, sowie Empfangen eines, nach dem Überprüfen der Echtheit des ersten Datensatzes (D1) vom Server (2) übermittelten, kryptographisch gesicherten Freischaltcodes in Form eines zweiten Datensatzes (D2), Überprüfen der Echtheit des Freischaltcodes anhand der Signatur des Servers (2) und Aufzeichnung des Ereignisses. Method according to claim 1, characterized by repeating the start of communication with a remote server (2), for transmitting the cryptographically secured message in the form of a first data record (D1), and in the event of unsuccessful repetition until a credit limit is exceeded, and receiving one, after checking the authenticity of the first data record (D1) transmitted by the server (2), cryptographically secured activation code in the form of a second data record (D2), checking the authenticity of the activation code using the signature of the server (2) and recording the event. Verfahren, nach Anspruch 1, dadurch gekennzeichnet, dass die gebildete Nachricht den Verbrauchswert, die Abgabegebühr und Zeitdaten einschließt, dass die Sicherung der Nachricht und die Aufzeichnung des Verbrauchs vorzugsweise am Ende jedes Zeitabschnittes der Verbrauchszeitdauer erfolgt, wobei die Zeitabschnitte periodisch und/oder ereignisbasierend gebildet werden.A method according to claim 1, characterized in that the message formed includes the consumption value, the delivery fee and time data, that the saving of the message and the recording of the consumption preferably takes place at the end of each period of the consumption period, the periods being periodically and / or event-based become. Verfahren, nach Anspruch 2, dadurch gekennzeichnet, dass beim Empfangen des kryptographisch gesicherten Freischaltcodes eine Aufzeichnung der Änderung der Abgabegebühr durch Rücksetzen auf Null erfolgt, wenn der Freischaltcode echt war sowie dass ein Sperren der Abgabe einer verbuchbaren Größe bzw. des Verbrauches eines Verbrauchswertes vorgenommen wird, wenn der Freischaltcode unecht ist.A method according to claim 2, characterized in that when the cryptographically secured activation code is received, the change in the delivery fee is recorded by resetting to zero if the activation code was genuine and the delivery of a bookable quantity or the consumption of a consumption value is blocked if the activation code is fake. Verfahren, nach Anspruch 1, dadurch gekennzeichnet, dass eine Analog/Digital-Wandlung der Meßwerte vor deren Verarbeitung erfolgt, wobei deren Verarbeitung eine Aufzeichnung einschließt, dass bei einem Ereignis eine Berechnung der Abgabegebühr nach dem zugehörigen Tarif entsprechend der Verbrauchszeitdauer und bei der Aufzeichnung eine Speicherung der Abgabegebühr zusammen mit dem jeweils zugehörigen aktuellen Verbrauchswert VK erfolgt.A method according to claim 1, characterized in that an analog / digital conversion of the measured values takes place before their processing, the processing of which includes a recording that, in the event of an event, a calculation of the delivery fee according to the associated tariff in accordance with the period of consumption and one in the recording The storage fee is stored together with the associated current consumption value V K. Verfahren, nach Anspruch 5, dadurch gekennzeichnet, dass das Ereignis ein Tarif- oder Lastwechsel ist.Method according to claim 5, characterized in that the event is a tariff or load change. Verfahren, nach Anspruch 3, dadurch gekennzeichnet, dass bei der Aufzeichnung eine weitere Abspeicherung von Nutzdaten erfolgt, um das Benutzerverhalten zu ermitteln bzw. um Marketingdaten abzuleiten.A method according to claim 3, characterized in that a further storage of user data takes place during the recording in order to determine the user behavior or to derive marketing data. Verfahren, nach Anspruch 1, dadurch gekennzeichnet, dass der Überprüfungscode ein Authentisierungscode ist.Method according to claim 1, characterized in that the verification code is an authentication code. Verfahren, nach Anspruch 8, dadurch gekennzeichnet, dass der Authentisierungscode ein Hashcode oder ein nach einem symmetrischen Verschlüsselungsalgorithmus gebildeter MAC ist. Method according to claim 8, characterized in that the authentication code is a hash code or a MAC formed according to a symmetrical encryption algorithm. Verbrauchszähler, mit einem Meßwertgeber, dadurch gekennzeichnet, dass der Verbrauchszähler (1) ein Sicherheitsgehäuse (10) aufweist, welches einen Sicherheitsmodul (100), eine Zuführ- und Abgabeeinrichtung (8, 6) und eine Kommunikationseinrichtung (101) umschließt, wobei der Sicherheitsmodul (100) mit mindestens einem Meßwertgeber (104, 105) sowie mit Sicherheitsmitteln (S1, S2, 18) verbunden ist, dass der Sicherheitsmodul (100) einen nichtflüchtigen Speicher (124, 129) zur Speicherung temporär gültiger Tarife aufweist und programmiert ist, eine Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu berechnen und auf ein Ansprechen der Sicherheitsmittel (S1, S2, 18) sowie auf Werte der Meßwertgeber (104, 105) zu reagieren, welche eine Manipulation in Fälschungsabsicht signalisieren.Consumption meter with a measuring sensor, characterized in that the consumption meter (1) has a safety housing (10) which encloses a safety module (100), a feed and discharge device (8, 6) and a communication device (101), the safety module (100) is connected to at least one sensor (104, 105) and to security means (S1, S2, 18) that the security module (100) has a non-volatile memory (124, 129) for storing temporarily valid tariffs and is programmed, one To calculate the charge based on the consumption value depending on the tariff and to respond to a response of the security means (S1, S2, 18) and to values of the sensors (104, 105) which signal manipulation with the intention of forgery. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass der Verbrauchszähler (1) mindestens einen Analog/Digital-Wandler (102, 103) aufweist, der mit dem mindestens einen Meßwertgeber (104, 105) verbunden ist und dass der Sicherheitsmodul (100) eine Überwachungsfunktion aufweist, um zu überprüfen, ob der Zähler abgeklemmt wurde oder nicht.Consumption meter according to claim 10, characterized in that the consumption meter (1) has at least one analog / digital converter (102, 103) which is connected to the at least one measuring value transmitter (104, 105) and that the security module (100) has a Monitoring function to check whether the counter has been disconnected or not. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass das Sicherheitsmodul (100) einen Analog/Digital-Wandler (127) aufweist, der mit den Meßwertgebern (104, 105) verbunden ist und dass der Sicherheitsmodul (100) eine Überwachungsfunktion aufweist, um zu überprüfen, ob der Zähler abgeklemmt wurde oder nicht.Consumption meter according to claim 10, characterized in that the security module (100) has an analog / digital converter (127) which is connected to the sensors (104, 105) and that the security module (100) has a monitoring function in order to check whether the meter has been disconnected or not. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass das Sicherheitsmodul (100) einen Echtzeitzähler (122) aufweist und dass der Sicherheitsmodul (100) die Funktion eines Watch dog Timers aufweist, um regelmäßig Zählerstände an einen Server (2) zu übermitteln. Consumption meter according to claim 10, characterized in that the security module (100) has a real-time counter (122) and that the security module (100) has the function of a watchdog timer in order to regularly transmit meter readings to a server (2). Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass das Sicherheitsmodul (100) einen Echtzeitzähler (122) aufweist und dass ein Mikroprozessor (120) des Sicherheitsmoduls (100) auf den temporär gültigen Tarif zugreift, der im nichtflüchtigen Speicher (124, 129) gespeichert ist und programmiert ist, eine Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu berechnen.Consumption meter according to claim 10, characterized in that the security module (100) has a real-time counter (122) and that a microprocessor (120) of the security module (100) accesses the temporarily valid tariff, which is stored in the non-volatile memory (124, 129) and is programmed to calculate a delivery fee based on the consumption value depending on the tariff. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikationseinrichtung (101) ein ISDN-Modul ist, der über ein Telefonnetz mit dem Server (2) kommunikativ verbunden ist.Consumption meter according to claim 10, characterized in that the communication device (101) is an ISDN module which is communicatively connected to the server (2) via a telephone network. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikationseinrichtung (101) ein Power-line-Modul ist, der über ein Enegierversorgungsnetz mit dem Server (2) kommunikativ verbunden ist.Consumption meter according to claim 10, characterized in that the communication device (101) is a power line module which is communicatively connected to the server (2) via an energy supply network. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikationseinrichtung (101) ein Blue-Tooth-Modul ist, der drahlos über einen weiteren Blue-Tooth-Modul mit dem Server (2) kommunikativ verbunden ist.Consumption meter according to claim 10, characterized in that the communication device (101) is a blue tooth module, which is connected to the server (2) via a further blue tooth module in a wireless manner. Verbrauchszähler, nach Anspruch 17, dadurch gekennzeichnet, dass der Blue-Tooth-Modul drahlos mit einem weiteren Blue-Tooth-Modul verbunden ist, wobei letzterer über ein Telefonnetz mit dem Server (2) kommunikativ verbunden ist.Consumption meter according to claim 17, characterized in that the blue tooth module is connected wirelessly to a further blue tooth module, the latter being communicatively connected to the server (2) via a telephone network. Verbrauchszähler, nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikationseinrichtung (101) im Sicherheitsmodul (100) integriert ist.Consumption meter according to claim 10, characterized in that the communication device (101) is integrated in the security module (100). Verbrauchszähler, nach den Ansprüchen 10 bis 19, dadurch gekennzeichnet, dass der Verbrauchszähler (1) eine Frankiermaschine ist.Consumption meter according to claims 10 to 19, characterized in that the consumption meter (1) is a franking machine.
EP02090093A 2001-03-29 2002-03-01 Method for registering a consumption value and consumption meter with a metered value Withdrawn EP1246135A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10116703 2001-03-29
DE10116703A DE10116703A1 (en) 2001-03-29 2001-03-29 Method for recording a consumption value and consumption counter with a sensor

Publications (2)

Publication Number Publication Date
EP1246135A2 true EP1246135A2 (en) 2002-10-02
EP1246135A3 EP1246135A3 (en) 2004-01-07

Family

ID=7680305

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02090093A Withdrawn EP1246135A3 (en) 2001-03-29 2002-03-01 Method for registering a consumption value and consumption meter with a metered value

Country Status (3)

Country Link
US (1) US20020184157A1 (en)
EP (1) EP1246135A3 (en)
DE (1) DE10116703A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012038764A1 (en) * 2010-09-24 2012-03-29 Onzo Limited Data transmission method and system
CH713130A1 (en) * 2016-11-24 2018-05-31 Landis & Gyr Ag Switching device and measuring device with selbigem.
CN108802463A (en) * 2018-04-18 2018-11-13 怀化建南电子科技有限公司 A kind of direct current energy meter for remote charging device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1479007B1 (en) * 2002-02-07 2018-01-10 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
DE102009049434A1 (en) * 2009-10-14 2011-04-21 ITF Fröschl GmbH Sensor for detecting e.g. active consumption, of four-wire supply system, has measuring unit detecting digital measuring values, where sensor digitally signs digital measuring values with time and logbook function
GB2481579B (en) 2010-06-25 2014-11-26 Enmodus Ltd Monitoring of power-consumption
US10044402B2 (en) 2010-06-25 2018-08-07 Enmodus Limited Timing synchronization for wired communications
DE102012203518B4 (en) * 2012-03-06 2021-06-17 Bundesdruckerei Gmbh Method for communication of energy consumption-specific measurement data elements from a smart meter device to a computer system of an energy supplier and / or metering point operator
DE102012203034A1 (en) * 2012-02-28 2013-08-29 Bundesdruckerei Gmbh Method for personalizing smart meters and smart meter gateway for measuring consumed e.g. current of household, involves identifying meters and gateway by identifier after inseparable connection of security module to gateway and meters

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2183852A (en) * 1985-11-27 1987-06-10 Triad Communications Inc Utility meter
GB2267156A (en) * 1992-05-21 1993-11-24 Siemens Measurements Ltd Detecting tampering in commodity supply meters
GB2313201A (en) * 1996-05-15 1997-11-19 Gen Electric Co Plc Isolation bypass detector for a commodity supply line
WO1998056138A1 (en) * 1997-06-03 1998-12-10 Total Metering Limited Improvements relating to metering systems
WO1998057302A1 (en) * 1997-06-13 1998-12-17 Pitney Bowes Inc. Virtual postage metering system
EP0926633A2 (en) * 1997-12-22 1999-06-30 Micro General Corp. Postal security device with display
WO2001015099A1 (en) * 1999-08-20 2001-03-01 Motorola Inc. Prepayment energy metering system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE3123530A1 (en) * 1981-06-13 1982-12-30 Karl Dipl.-Phys. 4600 Dortmund Winter "Method and appliance for preparing and compressing an inert gas"
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4812965A (en) * 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
DE3703387A1 (en) * 1986-02-06 1987-08-27 Gossen Gmbh Method and device for automatically capturing and/or distributing and/or calculating and/or displaying energy consumption data and charges
DE3734946A1 (en) * 1987-10-15 1989-05-03 Siemens Ag HEARING DEVICE WITH POSSIBILITY TO TELEPHONE
US5243654A (en) * 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
DE4243092C2 (en) * 1992-12-18 1996-03-14 Ludwig Kreuzpaintner Power distribution system
ATE229210T1 (en) * 1993-03-22 2002-12-15 Kundo Systemtechnik Gmbh SYSTEM FOR THE CENTRAL RECORDING OF ENERGY CONSUMPTION COSTS
US6453327B1 (en) * 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
US5953426A (en) * 1997-02-11 1999-09-14 Francotyp-Postalia Ag & Co. Method and arrangement for generating and checking a security imprint
SK69898A3 (en) * 1997-06-13 2000-05-16 Bernina Electronic Ag Method and device for measuring a consumption
DE19748954A1 (en) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Producing security markings in franking machine
DE19754675A1 (en) * 1997-12-10 1999-07-01 Klaus Dipl Ing Weber Domestic utility usage recording and billing apparatus for electricity, water, telecommunications etc.
US6133850A (en) * 1998-03-16 2000-10-17 Motorola, Inc. Method and apparatus for reducing channel capacity required to report a billable consumption of a utility commodity
DE29905219U1 (en) * 1999-03-12 1999-06-17 Francotyp Postalia Gmbh Security module with status signaling
DE50015220D1 (en) * 1999-03-12 2008-08-07 Francotyp Postalia Gmbh Arrangement for protecting a security module
DE19912780A1 (en) * 1999-03-12 2000-09-14 Francotyp Postalia Gmbh Arrangement for a security module
DE19912781A1 (en) * 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Method for protecting a security module and arrangement for carrying out the method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2183852A (en) * 1985-11-27 1987-06-10 Triad Communications Inc Utility meter
GB2267156A (en) * 1992-05-21 1993-11-24 Siemens Measurements Ltd Detecting tampering in commodity supply meters
GB2313201A (en) * 1996-05-15 1997-11-19 Gen Electric Co Plc Isolation bypass detector for a commodity supply line
WO1998056138A1 (en) * 1997-06-03 1998-12-10 Total Metering Limited Improvements relating to metering systems
WO1998057302A1 (en) * 1997-06-13 1998-12-17 Pitney Bowes Inc. Virtual postage metering system
EP0926633A2 (en) * 1997-12-22 1999-06-30 Micro General Corp. Postal security device with display
WO2001015099A1 (en) * 1999-08-20 2001-03-01 Motorola Inc. Prepayment energy metering system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012038764A1 (en) * 2010-09-24 2012-03-29 Onzo Limited Data transmission method and system
CH713130A1 (en) * 2016-11-24 2018-05-31 Landis & Gyr Ag Switching device and measuring device with selbigem.
CN108802463A (en) * 2018-04-18 2018-11-13 怀化建南电子科技有限公司 A kind of direct current energy meter for remote charging device

Also Published As

Publication number Publication date
EP1246135A3 (en) 2004-01-07
DE10116703A1 (en) 2002-10-10
US20020184157A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
EP2755846B1 (en) Method and device for allocating a parameter value detected by a charging station to a transaction
EP2531368B1 (en) Method and device for assigning a measured value detected by a charging station to a user
EP1469429B1 (en) Secure electronic voting method and the cryptographic protocols and computer programs used
US6724894B1 (en) Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
EP0635181B1 (en) Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver
EP1278332B1 (en) Method and system for real time recording with security module
CN103827636B (en) System and method to manage utility meter communications
DE19812903A1 (en) Franking device and a method for generating valid data for franking imprints
DE3303846A1 (en) METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD
EP1107502A2 (en) System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
CN102377565A (en) Linkable ring signature method based on appointed verifier
EP1246135A2 (en) Method for registering a consumption value and consumption meter with a metered value
AU2011268753A1 (en) Electronic voting apparatus and method
EP2445746B1 (en) Securing the billing of energy drawn at a charging station
DE10056599C2 (en) Method for providing postage with postage indicia
EP1107190A1 (en) Method and machine for franking
EP1150256B1 (en) Method for the secure distribution of security modules
EP1619630A2 (en) Method and system for returning postage
JP2006527512A (en) Method for proof of validity of digital fee payment note and apparatus for its execution
DE60015907T2 (en) A method and apparatus for generating messages containing a verifiable assertion that a variable is within certain limits
DE102012008519A1 (en) Securing an energy quantity counter against unauthorized access
DE60031470T2 (en) A method of certifying public keys used to sign postage stamps and postage stamps so signed
GB2211643A (en) Authentication of a plurality of documents
EP2439902A2 (en) Method and assembly for legally binding transmission and reception of confidential electronic messages
RU2323531C2 (en) Method for forming documents, which may be checked and which are protected from falsification, and money transfer center

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

RIC1 Information provided on ipc code assigned before grant

Ipc: 7G 07B 17/04 A

Ipc: 7G 07F 15/00 B

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17P Request for examination filed

Effective date: 20040202

R17P Request for examination filed (corrected)

Effective date: 20040202

AKX Designation fees paid

Designated state(s): CH DE FR GB IT LI

17Q First examination report despatched

Effective date: 20041227

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA GMBH

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20160311

RIC1 Information provided on ipc code assigned before grant

Ipc: G07B 17/00 20060101AFI20160302BHEP

Ipc: G07F 15/00 20060101ALI20160302BHEP

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160722