EP1246135A2 - Method for registering a consumption value and consumption meter with a metered value - Google Patents
Method for registering a consumption value and consumption meter with a metered value Download PDFInfo
- Publication number
- EP1246135A2 EP1246135A2 EP02090093A EP02090093A EP1246135A2 EP 1246135 A2 EP1246135 A2 EP 1246135A2 EP 02090093 A EP02090093 A EP 02090093A EP 02090093 A EP02090093 A EP 02090093A EP 1246135 A2 EP1246135 A2 EP 1246135A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- consumption
- message
- security module
- module
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F15/00—Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00169—Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00258—Electronic hardware aspects, e.g. type of circuits used
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
Definitions
- the invention relates to a method for recording a consumption value, according to the type specified in the preamble of claim 1 and a consumption meter with a transmitter, according to the in the preamble of claim 10 specified type.
- the consumption meter has a security module to increase security against counterfeiting. On such can be used in consumption meters and similar devices be in a potentially unfriendly environment, for example in mechanical engineering companies, in public or private buildings, work.
- a message authentication code can be generated for data from the above-mentioned DAC or for messages using a symmetrical crypto-algorithm, such codes being used for authentication verification.
- MAC message authentication code
- asymmetric crypto-algorithm The advantage of an asymmetric crypto-algorithm is given by a public key justified.
- a well-known asymmetric crypto algorithm named after its inventors R.Rivest, A.Shamir and L.Adleman named and described in US 4,405,829 is the RSA algorithm.
- the recipient decrypts with a private secret key an encrypted message, which when Sender was encrypted with a public key. The The recipient keeps his private key secret but sends it associated public key to potential senders.
- RSA was that first asymmetric procedure that can be used both for key transmission as well as for creating digital signatures.
- the private key can also be used to generate digital signatures, the public keys being used to authenticate the signature.
- Both RSA and digital signature algorithms use two keys, one of the two keys being public. The keys are used in the reverse order.
- DSS digital signature standard
- DSA digital signature algorithm
- the data processing of a hash function is even two to four orders of magnitude faster than the data processing of the digital signature or asymmetrical encryption.
- the creation of a checksum is a very simple example of a hash function.
- the byte sequence of information is, on the one hand, compressed into a hash value and, on the other hand, the hash value differs from other hash values that were formed from other information.
- the one-way hash functions used in cryptography, it is almost impossible to form another byte sequence that gives the same hash value.
- the one-way hash functions should generally not be reversible.
- a one-way hash function MD5 developed by Ron Rivest in 1991 has a 128-bit hash value but is not supposed to be as secure as MD160 or SHA (Secure Hash Algorithm). The latter two use a 160-bit hash value.
- the SHA was developed by the NIST with the collaboration of the NSA and published in 1994. The SHA is part of the Digital Signature Algorithm (DAS).
- DAS Digital Signature Algorithm
- the collected records can be sent to a third party for inspection.
- a message authentication code (MAC) could be attached to each individual recording. This requires the central storage of a secret key, which is unique for each security module.
- a security module (EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2) that uses a symmetrical crypto-algorithm is already used in a franking machine of the JetMail® type.
- a key transmission between the security module and a data center takes place by means of a DES-encrypted data record, which is also MAC-secured.
- the cryptographic calculation is only one of the security measures when billing services and calculating a fee for the delivery of the services and when transmitting the billing result or the booking to a remote data center.
- a security module must also survive a physical or chemical attack. Such an attack can also be detected and recorded.
- EP 504 843 B1 (US 5,243,654) already has a fee entry system with remotely resettable time lock and with one Device proposed to deliver a bookable size (Energy) is equipped, forcing the user of a device to do so is, the data center regularly the state of the accounting register tell.
- the disadvantage is that there is no safety module and that a user must enter a combination into the device.
- the only security measure is a seal or a seal on Consumption meter provided. If this security measure is circumvented can record the consumption value with forgery be manipulated. Through such manipulations (Energy) utilities regularly lose a lot of money. While on the one hand the large customers are offered the opportunity to On the other hand, small customers will save money legally at low tariffs there was no incentive to use discounted tariffs. It is obvious only at peak times of consumption, for example, the energy more expensive or to provide the service more difficult, which of course then Customers of the service or utility company in authorized Way is billed.
- the object is with the features of claim 1 for the method or with the features of claim 10 for the consumption meter solved.
- the latter is equipped with a security module.
- a consumption meter is a device with the supply and discharge of matter, Energy or information by determining a bookable quantity.
- On Security module is a recording module equipped with security means for booking or billing a tax fee and for the formation of a message about the aforementioned record.
- On The consumer pays with a security module and with a means of communication equipped, the latter an automatic and secure communication with a remote server of the service or Utilities allowed.
- the determination of a bookable Size such as the energy in an energy meter, requires an analog / digital conversion of at least one analog Measured variable and a calculation based on a first mathematical Algorithm.
- the safety module has an internal A / D converter and equipped with a microprocessor, which is used for the calculation the first mathematical algorithm is programmed.
- the service or consumption-dependent billing of a tax takes place based on a real time in temporarily different Wise. For example, tariffs for day and night, working days and Weekend, summer and winter are different.
- the security module is with an internal battery powered real time clock and a Accounting unit, for example a hardware accounting unit, fitted. After billing the tax fee according to related Tariff according to the consumption period and the current time formation of a message to record at least the submission fee.
- the record can include consumption, the associated tariff, the consumption period and the current time.
- the recording is secured by an authentication code.
- the time periods are periodically and / or event-based.
- the security module is used to calculate the authentication code programmed a first cryptographic algorithm.
- the security module is equipped with a watchdog timer, which is the means of communication regularly for communication with the remote Unlocks the server. A failed attempt to communicate will occur at intervals repeated until a connection is established or until a credit line is exceeded. In the latter case, the Consumption counter blocked for the delivery of consumption values.
- the server monitors whether the consumption meter of the Customers received a message and whether the latter is authentic.
- the Message contains encrypted and additionally with a digital signature backed up data, which by means of the microprocessor after a second cryptographic algorithm and encrypted after a third cryptographic algorithm.
- the microprocessor monitors whether manipulated on the consumption meter or on the security module has been. For example, a sensor is provided to determine whether the consumption meter is illegally disconnected or bypassed has been.
- the message to the server contains appropriately secured Sensor data.
- the server can submit the consumption value in Block evaluation of the transmitted data.
- An asymmetrical encryption method is used for the message second cryptographic algorithm used to encrypt an Data record with delivery or consumption values, time data, sensor data if necessary keys etc.
- Exchange data For example, is suitable the RSA procedure, whereby a data record with a Public key of the recipient is encrypted. At the recipient the encrypted data record is decrypted with the associated private key of the recipient.
- a digital signature based on a third cryptographic Algorithm is done, for example, with the reverse RSA method, where the sender has a hashed data record with a private key of the Sender is encrypted and at the recipient with the associated one Sender's public key is decrypted.
- the above recovered hashed record is hashed Comparison data set compared.
- the comparison data record is sent to the recipient from the encrypted record by decryption and Application of the same hash function is generated. If they match of the recovered hashed record with the hashed For comparison data record, the message received from the server is considered authentic and the transmitted values are saved.
- An encryption key ek is public and a decryption key dk is private.
- the public encryption key ek, n is transmitted to the subscriber at the place of sending a message.
- an authentic channel or certificate must be used to ensure that the public encryption key is not exchanged between the place of destination and the place of dispatch and is misused as part of a "man in the middle attack”.
- a mathematical operation is provided to encrypt the message m at the sending location for the ciphertext c: c ⁇ encrypt (ek, m)
- the ciphertext c can now be transmitted to the destination via an unsecured channel.
- An operation is provided to decrypt the ciphertext c: m ⁇ decrypt (dk, c)
- the second participant at the destination decrypts the cipher text c with the private decryption key dk for the message: m ' ⁇ c dk (mod n).
- dk the private decryption key
- a public verification key vk, n is transmitted to the second subscriber at the destination, for example secured via an authentic channel or a certificate.
- the message m and the signature can now be transmitted to the second subscriber at the destination via an unsecured channel.
- a mathematical operation is provided to generate a signature sig by the security module at the sending location of a first participant: sig ⁇ sign (sk, m)
- a private signing key sk of the security module and, for example, the so-called modular arithmetic or congruence calculation are used for signing at the sending location of a first participant: sig ⁇ h sk (mod n)
- a public verification key vk the unencrypted message m and a mathematical operation of the type are provided: acc ⁇ verify (vk, m, sig). where the result can be true (valid) or false (invalid).
- the second participant uses the public verification key vk to verify the signature sig for the hash value h ', which, according to the laws of modular arithmetic, matches the hash value h formed from the original message m if h' and sig vk are congruently modulo n.
- h h ' ⁇ sig vk (mod n)
- each communication participant with a Security module or a security box is equipped, which before the communication in which messages are transmitted, Exchange public keys through an authentic channel.
- The can preferably be done at the seller or dealer of the security module or at the manufacturer.
- the key exchange between a security module and a security box is explained in more detail using the illustration shown in FIG. First, a key pair is generated in both.
- the security module SM generates a public encryption key ek SM and a private decryption key dk SM .
- the security module SM also generates a public verification key vk SM and a private signing key sk SM .
- the security box BOX generates a public encryption key ek BOX and a private decryption key dk BOX .
- the security box BOX also generates a public verification key vk BOX and a private signing key sk BOX .
- the public keys are transmitted to the respective communication participant.
- the public encryption key ek BOX and the public verification key vk BOX are transmitted from the security box BOX 200 to the security module SM 100 and stored there.
- the public encryption key ek SM and the public verification key vk SM are transmitted from the security module SM 100 to the security box BOX 200 and stored there.
- FIG. 4 shows a representation of the system for cryptographically secured communication via an unsecured channel.
- the consumption meter 1 is connected to the utility server 2 via ISDN, DECT telephone, Internet, power line or another network.
- the consumption meter 1 has a security module SM 100, which is equipped with a public encryption key ek BOX of the security box BOX 200 for encrypting / decrypting a message m.
- a second cryptographic algorithm based on equations (2) and (5), an encryption text M1 is first formed and a hash function is applied to the message m, the hash value h1 ⁇ hash (m) being produced.
- a signature sig SM ⁇ sign [sk SM , h1] is generated by the security module SM 100.
- the EVU server 2 With its private decryption key dk BOX, the EVU server 2 decrypts the ciphertext M1 for the message m1 and checks its authenticity using the signature.
- the RU server 2 generates a message m2 transmits the message encrypted to the encrypted text M2 to the security module in a data record D2.
- the message m2 can include an activation code for the consumption meter 1.
- the message m1 contains consumption and booking data or delivery values and accounting values, time data and other data. It can be further evaluated by the EVU server in order to generate a bill according to the valid tariff.
- the data record D2 transmitted to the security module SM 100 also contains an encryption text M2 and the digital signature sig BOX . The authenticity of the activation code can be verified by means of the latter. When the cryptographically secured activation code is received in the form of a second data record D2, the change is recorded by resetting the submission fee to zero if the activation code was genuine. Otherwise the consumption meter is blocked.
- FIG. 5 shows an illustration of a consumption meter, for example an electricity or energy meter 1.
- the latter is between a power cable 8 and a house power cable 6 switched and with a display unit 4 for equipped with energy consumption.
- a security housing 10 of the Electricity or energy meter 1 is with a security lock 9 fitted.
- Other special features are a window 7 for an additional one Status display of the security module (not visible) and on optional cable 5 for a communication connection with an EVU server for example via the ISDN telephone network.
- FIG. 6 shows a block diagram of an energy meter 1.
- the latter could replace a conventional household meter (induction meter for single-phase alternating current with a Ferrari measuring mechanism).
- the switch S1 could be connected to the security module, which is also opened when the security housing 10 is opened.
- the status display by means of LEDs 107, 108 signals an unauthorized opening even after the safety housing 10 has been closed again.
- a trigger switch S2 for resetting is connected on the hardware side. It is triggered, for example, when the security lock 9 is switched to a second switching position. Resetting the status of the SM 100 is only permitted to a commissioned inspector who has a corresponding key and initiates communication with the power supply server to register or notify the inspection.
- transducers 104, 105 for current or voltage measurement provide an analog measurement signal i (t), u (t) after full-wave rectification, which is converted into a digital signal by DA converter 102, 103 and then to the data inputs of the SM 100 security module is created.
- the instantaneous values of the rectified voltage u (t), which drops, for example, across a load resistor R or which results from a magnetic induction for an inductance L at a load current i u (t) L ⁇ di / dt, are calculated using a multiplexer Microprocessor of the SM 100 scanned if two data inputs have to be scanned alternately.
- the microprocessor calculates the delivery fee according to the associated tariff in accordance with the consumption period and stores it in separate memory areas of the non-volatile memory together with the associated current consumption value V K.
- User data can be stored further in order to determine user behavior or to derive marketing data.
- V1 K , F1 K , V2 K , F2 K , t j is compiled with further data #K, R, to form a data record:
- INPUT #K, R, V1 K , F1 K , V2 K , F2 K , t j
- #K 13 for a 13th record:
- INPUT '13RTages consumption, Mr.PauschingerTages consumption fee Night consumption, Mr.PauschingerNight consumption fee 8491028108032001
- the authentication code A K is calculated from INPUT by forming the hash value.
- a K '8023024892048398'.
- the resulting authentication code A K is added to the real-time message.
- a data record D1 is transmitted periodically by the security module at the place of dispatch to a security box of an EVU server on Destination.
- a public encryption key ek BOX of the box and a private signing key sk SM of the security module 100 are stored non-volatile in the security module 100.
- the microprocessor of the security module 100 is programmed to work as an authentication machine by a program stored in the internal program memory.
- the digital signature is generated with the sk SM signature key of the SM 100 security module: sig SM ⁇ sign [sk SM , h1]
- the microprocessor of the security module SM 100 encrypts the message m1 with the encryption key ek BOX of the security box for the encryption text M1: M1 ⁇ encrypt [ek BOX , m1]
- Each consumption meter 1 contains a communication unit 101 for communication with the server 2, which has a comparable communication unit (not shown).
- a private decryption key dk BOX of the box and a public verification key vk SM of the security module 100 are stored in a non-volatile manner in the security box 200 of the server 2.
- the microprocessor of the safety box 200 is programmed to work as a verification machine by means of a program stored in the internal program memory.
- the server 2 works adapted to the respective way of generating the record. The analysis of the recording stream retrieved by the server 2 from the security module 100 depends on the corresponding application.
- FIGS. 5 and 6 show an ISDN cable 5 connected to the consumption meter 1.
- the communication device 101 is a modem, preferably an ISDN module, which communicates with the server 2 via a telephone / ISDN network connected is.
- a corresponding communication unit 101 can be supplied with energy from the telephone / ISDN network or via a line 106 from the power supply unit or from the house power cable 6.
- EVU energy supply company
- the communication device 101 is now a power line module, which is communicatively connected to the server 2 via an energy supply network.
- the power line module is designed to transmit a message with transmission rates of up to 1 Mbit / s via a line 106 via power cable 8 to the utility server 2.
- the existing power supply cables are used as a physical carrier medium for a communication network.
- the above-mentioned ISDN cable 5 is omitted.
- Another alternative for avoiding cable connections is provided by a 2.4 GHz Bluetooth radio receiver / transmitter module, which is used as communication device 101. It is provided that the communication device 101 is integrated in the security module 100.
- a blue-tooth module that is to be connected to the server 2 via a wireless connection via a further blue-tooth module, however, can only communicate with the same Bluetooth module over relatively short distances of approximately 10 m, so that the latter can be used again is connected to an ISDN terminal.
- the further blue tooth module is thus communicatively connected to the server 2 again via a telephone network.
- the ISDN network is used again.
- the security module SM 100 can be supplied with energy via the house power cable 6 or the power cable 8 from the energy network.
- This requires a power supply unit N 109, which is preferably connected so that the electricity customer bears the costs.
- the ground connection at pin P23 receives the negative and the operating voltage connection at pin P25 the positive voltage potential.
- An electrolytic capacitor C buffers the operating voltage.
- the consumption meter 1 has a safety housing 10, which encloses the safety module 100, a display unit 4, a feed and delivery device 8, 6 and a communication device 101.
- the safety module 100 is connected to at least one sensor 104, 105, to the display unit 4 for displaying a consumption value and to safety means S1, S2, 18.
- the security module 100 has a non-volatile memory 124, 129 for storing temporarily valid tariffs and is programmed to calculate a delivery fee based on the consumption value based on the tariff and to respond to a response of the security means S1, S2, 18 and to values of the sensors 104, 105 , which signal manipulation with the intention of forgery.
- the safety module internally contains a lithium battery 134 for data retention of the non-volatile stored data in order to enable an emergency supply in the event of a power failure.
- the time is also stored in addition to the cumulative power, so that disconnection from the energy supply network can subsequently be distinguished from the voltage failure in the energy supply network. If there is no system voltage, the SM 100 safety module simply switches to emergency supply via battery 134.
- the safety module 100 functions as a voltage monitor to check whether the counter has been disconnected or not.
- the consumption meter 1 has at least one analog / digital converter 102, 103, which is connected to the at least one sensor 104, 105.
- the security module 100 has an analog / digital converter 127 integrated, which is connected to the sensors 104, 105.
- the security module 100 has a real-time counter 122 and the security module 100 performs the function of a watch dog timer in order to regularly transmit counter readings to a server 2. Because the security module 100 has a real-time counter 122, the microprocessor of the security module 100 can access the temporarily valid tariff, which is stored in the non-volatile memory.
- the microprocessor of the security module 100 is programmed to calculate a delivery fee based on the consumption value depending on the tariff.
- the communication unit 101 can be in the security module SM 100 integrated and possibly implemented as ASIC. This is suitable the modern digital communication technology, for example a Bluetooth module. The latter gives a transmission power of approx. 1mW over a short one Antenna 51 off.
- the integrated real-time clock 122 of the Microprocessor 120 takes over the security functions described above also the timing of the communication.
- the security modules 100 of the consumption meters of different customers can be programmed for different days for communication so that do not call everyone at the same time.
- the EVU server 2 may transmit new current tariffs, including Version number and validity date of the tariffs, for the purpose of storage in the Security module.
- the microprocessor has an internal RAM 124, which is battery powered. If the latter is not enough, another will battery-backed SRAM 129 integrated in the safety module and operates in addition to RAM 124 of microprocessor 120 for the purpose of non-volatile Storage of tariff values in predetermined time ranges are valid.
- the integrated real-time clock 122 provides real-time data.
- the Microprocessor 120 takes over the evaluation of time data for tariff-dependent Determination of at least one consumption value.
- a CPU 121 of the microprocessor 120 picks up events the temporarily valid tariff in SRAM 129, the latter the data for the delivery fee of a data processing unit designed as ASIC 150 passes.
- Billing takes place via ASIC 150 in the non-volatile Save NVRAM 114, 116.
- NVRAMs are off Two different storage technologies are used for security reasons.
- Billing takes place at event and time-determined intervals formation of a message indicating the consumption value, the delivery fee and includes the time data, formation of a verification code and securing the message using the verification code.
- the verification code is calculated by the CPU of the microprocessor 120.
- the ASIV 150 takes formation and recording of a message m1, which contains the message and the verification code.
- securing the Record consumption preferably at the end of each period the period of consumption takes place, the periods being periodic and / or event-based.
- An event is, for example a tariff or load change.
- the microprocessor 120 carries out a cryptographic analysis at larger intervals Securing a message and communicating with one remote server 2 through, for the transmission of the cryptographically secured Message in the form of a first data record D1.
- the security box 200 of server 2 verifies and decrypts the message. Only if a verification of the authenticity of the message is made by the server 2 Activation code generated.
- the security box 200 of the server 2 can Secure the activation code by encrypting and signing.
- the security module 100 of the consumption meter 1 can confirm the authenticity of the activation code verify based on the signature of server 2.
- the consumption meter is a franking machine.
- the bookable size is then the franking value.
- Further versions of other assemblies of the security module are the publications EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1 remove.
- the evaluation of the monitoring functions and cryptographic Calculations are done in the microprocessor.
- the first cryptographic Authentication code generation algorithm for Record data is a hash function, for example. Of course you can instead of the authentication code also a checksum or a MAC formed according to a symmetrical encryption algorithm be used.
- the billing function of the ASIC's 150 are taken over or checked by the microprocessor 120.
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Aufzeichnung eines Verbrauchswertes,
gemäß der im Oberbegriff des Anspruchs 1 angegebenen Art und
einen Verbrauchszähler mit einem Meßwertgeber, gemäß der im Oberbegriff
des Anspruchs 10 angegebenen Art. Der Verbrauchszähler hat
einen Sicherheitsmodul zur Erhöhung der Fälschungssicherheit. Ein
solcher kann in Verbrauchszählern und ähnlichen Geräten eingesetzt
werden, die in einer potentiell unfreundlichen Umgebung, beispielsweise
in Maschinenbaubetrieben, in öffentlichen oder privaten Gebäuden,
arbeiten. The invention relates to a method for recording a consumption value,
according to the type specified in the preamble of
Bei der Postbearbeitung, bei welcher ebenfalls eine hohe Fälschungssicherheit
gefordert wird, kommen bereits kryptographische Sicherheitsmaßnahmen
bei einer Abrechnung von Frankierungen und bei der
Erzeugung einer für einen jeden Frankierabdruck einzigartigen Markierung
zum Einsatz.
Unter dem Titel: "Methode and arrangement for generating and checking
a security imprint" wurde bereits in der US 5.953.426 ein spezielles Secret
Key Verfahren vorgeschlagen. Der geheime Schlüssel (Secret Key) wird
in einer sicheren Datenbank an der Verifizierungsstelle, typischerweise bei
der Postbehörde, aufgehoben und damit geheim gehalten. Aus den Daten
einer zu übermittelnden Botschaft wird ein Data Authentication Code
(DAC) gebildet, der in eine Markierungssymbolreihe umgesetzt wird,
welche dann als sogenannte digitale Unterschrift zur Authentifikationsprüfung
der Botschaft verwendet werden kann. Dabei wird der auch aus
der US 3,962,539 bekannte Data Encryption Standard (DES)-Algorithmus
angewendet. Letzterer ist der bekannteste symmetrische Kryptoalgorithmus.
Mit einem symmetrischen Kryptoalgorithmus lassen sich bei Daten
des o.g. DAC oder bei Mitteilungen ein Message Authentifications Code
(MAC) erzeugen, wobei solche Code zur Authentifikationsprüfung verwendet
werden. Beim symmetrischen Kryptoalgorithmus steht dem Vorteil
eines relativ kurzen MAC's der Nachteil eines einzigen geheimen
Schlüssel gegenüber.In mail processing, which also requires a high level of security against counterfeiting, cryptographic security measures are already used when billing frankings and when generating a marking that is unique for each franking imprint.
A special secret key method has already been proposed in US Pat. No. 5,953,426 under the title: "Method and arrangement for generating and checking a security imprint". The secret key is kept in a secure database at the verification center, typically at the postal authority, and is therefore kept secret. A data authentication code (DAC) is formed from the data of a message to be transmitted, and is converted into a row of marking symbols, which can then be used as a so-called digital signature to authenticate the message. The Data Encryption Standard (DES) algorithm, which is also known from US Pat. No. 3,962,539, is used here. The latter is the best known symmetric crypto algorithm. A message authentication code (MAC) can be generated for data from the above-mentioned DAC or for messages using a symmetrical crypto-algorithm, such codes being used for authentication verification. With the symmetric crypto-algorithm, the advantage of a relatively short MAC is offset by the disadvantage of a single secret key.
Der Vorteil eines asymmetrischen Kryptoalgorithmuses wird durch einen öffentlichen Schlüssel begründet. Ein bekannter asymmetrischer Kryptoalgorithmus, der nach den Namen seiner Erfinder R.Rivest, A.Shamir und L.Adleman benannt und im US 4,405,829 beschrieben wurde, ist der RSA-Algorithmus. Bekanntlich entschlüsselt der Empfänger mit einem privaten geheimen Schlüssel eine verschlüsselte Nachricht, welche beim Sender mit einem öffentlichen Schlüssel verschlüsselt wurde. Der Empfänger hält seinen privaten Schlüssel geheim, aber verschickt den zugehörigen öffentlichen Schlüssel an potentielle Absender. RSA war das erste asymmetrische Verfahren, das sich sowohl zur Schlüsselübermittlung als auch auch zur Erstellung digitaler Unterschriften eignete. The advantage of an asymmetric crypto-algorithm is given by a public key justified. A well-known asymmetric crypto algorithm, named after its inventors R.Rivest, A.Shamir and L.Adleman named and described in US 4,405,829 is the RSA algorithm. As is known, the recipient decrypts with a private secret key an encrypted message, which when Sender was encrypted with a public key. The The recipient keeps his private key secret but sends it associated public key to potential senders. RSA was that first asymmetric procedure that can be used both for key transmission as well as for creating digital signatures.
Mit dem privaten Schlüssel lassen sich ebenfalls digitale Unterschriften
erzeugen, wobei die öffentlichen Schlüssel zur Authentifikation der
Signatur dienen. Sowohl RSA, wie auch digitale Signatur-Algorithmen
benutzen zwei Schlüssel, wobei einer der beiden Schlüssel öffentlich ist.
Der Schlüsseleinsatz erfolgt hierbei in der umgekehrten Reihenfolge. Die
Implementation des RSA-Algorithmus in einem Computer ergibt aber eine
außerordentlich langsame Abarbeitung und liefert eine lange Signatur.
Es wurde schon ein Digital Signatur Standard (DSS) entwickelt, der eine
kürzere digitale Unterschrift liefert und zu dem der Digital Signatur
Algorithm (DSA) nach US 5,231,668 gehört. Diese Entwicklung erfolgte
ausgehend von der Identifikation und Signatur gemäß dem Schnorr-Patent
US 4,995,085 und ausgehend vom Schlüsseltausch nach Diffie-Hellman
US 4,200,770 bzw. vom ElGamal-Verfahren (El Gamal, Taher, "A
Public Key Cryptosystem and a Signatur Scheme Based on Diskrete
Logarithms", 1III Transactions and Information Theory, vol. IT-31, No. 4,
Jul.1985). Beim asymmetrischen Kryptoalgorithmus steht dem Vorteil des
Verwendens eines öffentlichen Schlüssels der Nachteil einer relativ
langen digitalen Unterschrift gegenüber.The private key can also be used to generate digital signatures, the public keys being used to authenticate the signature. Both RSA and digital signature algorithms use two keys, one of the two keys being public. The keys are used in the reverse order. However, the implementation of the RSA algorithm in a computer results in extremely slow processing and provides a long signature.
A digital signature standard (DSS) has already been developed, which provides a shorter digital signature and to which the digital signature algorithm (DSA) according to US Pat. No. 5,231,668 belongs. This development was based on the identification and signature according to the Schnorr patent US 4,995,085 and on the basis of the key exchange according to Diffie-Hellman US 4,200,770 or the ElGamal method (El Gamal, Taher, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete" Logarithms ", III Transactions and Information Theory, vol. IT-31, No. 4, Jul. 1985). In the asymmetric crypto-algorithm, the advantage of using a public key is offset by the disadvantage of a relatively long digital signature.
In der US 6.041.704 wurde unter dem Titel: "Methode for operating a digitally printing postage meter to generate and check a security imprint" vorgeschlagen, ein modifiziertes Public Key-Verfahren für eine kürzere Signatur zu verwenden. Jedoch ist nur mit außerordentlich schnellen Prozessoren eine außerordentlich lange andauernde Datenverarbeitung zu vermeiden. Um den geheimen privaten Schlüssel vor einem Diebstahl aus einem Computer oder aus einer Frankiermaschine zu schützen, muß ein Sicherheitsbereich geschaffen werden, denn die gesamte Sicherheit der Signatur beruht darauf, dass der private Schlüssel nicht bekannt wird. Der öffentliche Schlüssel könnte dagegen in einer Vielzahl von Postinstitutionen zur Überprüfung der Signatur verwendet werden. Ein solcher Sicherheitsbereich wird in Geräten durch einen sogenannten Sicherheitsmodul geschaffen. Nachteil ist, dass letzterer eine hohe Rechenleistung aufweisen muß, um in Echtzeit oder in einer vertretbaren Zeitdauer die Datenverarbeitung abzuschließen. In US 6,041,704 under the title: "Method for operating a digitally printing postage meter to generate and check a security imprint " proposed a modified public key procedure for a shorter one To use signature. However, it is only extremely quick Processors extremely long-term data processing to avoid. The secret private key before theft to protect from a computer or from a franking machine a security area to be created for all security the signature is based on the fact that the private key is not known. The public key, on the other hand, could be in a variety of postal institutions be used to check the signature. Such a Security area is defined in devices by a so-called security module created. The disadvantage is that the latter has high computing power must have the in real time or in a reasonable amount of time Complete data processing.
Die Datenverarbeitung einer Hash-Funktion ist dagegen sogar um zwei bis
vier Größenordnungen schneller als die Datenverarbeitung der digitalen
Signatur oder der asymmetrischen Verschlüsselung. Die Bildung einer
Quersumme ist ein sehr einfaches Beispiel für eine Hash-Funktion. Die
Bytefolge einer Information wird einerseits zu einen Hashwert komprimiert
und andererseits unterscheidet sich der Hashwert von anderen Hashwerten,
die aus anderen Informationen gebildet wurden. Bei den in der
Kryptografie genutzten Einweg-Hashfunktionen ist es nahezu unmöglich
eine andere Bytefolge zu bilden, die denselben Hashwert ergibt. Die
Einweg-Hashfunktionen sollen generell nicht umkehrbar sein. Eine von
Ron Rivest im Jahre 1991 entwickelte Einweg-Hashfunktionen MD5 hat
einen 128 Bit langen Hashwert soll aber nicht so sicher sein wie MD160
oder SHA (Secure Hash Algorithm). Die beiden letzteren verwenden einen
160-Bit Hashwert. Der SHA wurde vom NIST unter Mitwirkung der NSA
entwickelt und im Jahre 1994 publiziert. Der SHA ist Bestandteil des
Digital Signatur Algorithm (DAS). Die gesammelten Aufzeichnungen können
zur Inspektion an eine dritte Stelle versandt bzw. gesendet werden.
An jede individuelle Aufzeichnung könnte ein Message Authentication
Code (MAC) angehängt werden. Das erfordert eine zentrale Speicherung
eines Geheimschlüssels, welcher für jeden Sicherheitsmodul einzigartig
ist.
Bei einer Frankiermaschine vom Typ JetMail® wird bereits ein Sicherheitsmodul
(EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP
1.035.518 A2) eingesetzt, das einen symmetrischen Kryptoalgorithmus
nutzt. Eine Schlüsselübertragung zwischen dem Sicherheitsmodul und
einer Datenzentrale erfolgt mittels einem DES-verschlüsselten Datensatz,
welcher außerdem MAC-gesichert ist. Die kryptographische Berechnung
ist aber nur eine der Sicherheitsmaßnahmen bei einer Abrechnung von
Dienstleistungen und Berechnung einer Gebühr für die Abgabe der
Dienstleistungen sowie bei einer Übermittung des Abrechnungsergebnisses
bzw. der Buchung zu einer entfernten Datenzentrale. Ein Sicherheitsmodul
muß auch einen physikalischen oder chemischen Angriff überstehen.
Ein solcher Angriff kann ebenfalls detektiert und aufgezeichnet
werden. The data processing of a hash function, on the other hand, is even two to four orders of magnitude faster than the data processing of the digital signature or asymmetrical encryption. The creation of a checksum is a very simple example of a hash function. The byte sequence of information is, on the one hand, compressed into a hash value and, on the other hand, the hash value differs from other hash values that were formed from other information. With the one-way hash functions used in cryptography, it is almost impossible to form another byte sequence that gives the same hash value. The one-way hash functions should generally not be reversible. A one-way hash function MD5 developed by Ron Rivest in 1991 has a 128-bit hash value but is not supposed to be as secure as MD160 or SHA (Secure Hash Algorithm). The latter two use a 160-bit hash value. The SHA was developed by the NIST with the collaboration of the NSA and published in 1994. The SHA is part of the Digital Signature Algorithm (DAS). The collected records can be sent to a third party for inspection. A message authentication code (MAC) could be attached to each individual recording. This requires the central storage of a secret key, which is unique for each security module.
A security module (EP 1.035.513 A2, EP 1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2) that uses a symmetrical crypto-algorithm is already used in a franking machine of the JetMail® type. A key transmission between the security module and a data center takes place by means of a DES-encrypted data record, which is also MAC-secured. However, the cryptographic calculation is only one of the security measures when billing services and calculating a fee for the delivery of the services and when transmitting the billing result or the booking to a remote data center. A security module must also survive a physical or chemical attack. Such an attack can also be detected and recorded.
Aus der US 4,812,965 ist bereits ein System für ein entfernte Inspektion eines Gerätes bekannt geworden, welche das Erfordernis einer lokalen Inspektion reduziert. Jede Fälschungshandlung wird von dem Gerät aufgezeichnet und zu einer zentralen Station übermittelt. Jedoch schützt diese Lösung nicht gegen solche Angriffe, wie die "Man in the middle Atacke", die gestartet werden, wenn eine Information via Modem zur zentralen Station gesendet wird.A system for a remote inspection is already known from US Pat. No. 4,812,965 of a device that meets the requirements of a local Inspection reduced. Every counterfeiting act is done by the device recorded and transmitted to a central station. However protects this solution does not counter such attacks as the "Man in the middle Attacks "that are started when information is sent via modem central station is sent.
Im EP 504 843 B1 (US 5.243.654) wurde bereits ein Gebührenerfassungssystem mit aus der Ferne rückstellbarer Zeitsperre und mit einem Gerät vorgeschlagen, das zur Abgabe einer verbuchbaren Größe (Energie) ausgestattet ist, wobei der Benutzer eines Gerätes dazu gezwungen ist, dem Datenzentrum regelmäßig den Stand der Abrechnungsregister mitzuteilen. Nachteilig ist, dass kein Sicherheitsmodul vorhanden ist und dass ein Benutzer eine Kombination in das Gerät eingeben muß.EP 504 843 B1 (US 5,243,654) already has a fee entry system with remotely resettable time lock and with one Device proposed to deliver a bookable size (Energy) is equipped, forcing the user of a device to do so is, the data center regularly the state of the accounting register tell. The disadvantage is that there is no safety module and that a user must enter a combination into the device.
Als einzige Sicherheitsmaßnahme ist ein Siegel oder eine Plombe am Verbrauchszähler vorgesehen. Bei einer Umgehung dieser Sicherheitsmaßnahme kann die Aufzeichnung des Verbrauchswertes in Fälschungsabsicht manipuliert werden. Durch solche Manipulationen geht den (Energie-)Versorgungsunternehmen regelmäßig viel Geld verlohren. Während den Großkunden einerseits die Möglichkeit geboten wird, mit günstigen Tarifen legal Geld zu sparen, wird Kleinkunden andererseits kein Anreiz geboten, verbilligte Tarife zu nutzen. Dabei ist offensichtlich nur zu Spitzenzeiten des Verbrauches beispielsweise die Energie teuerer bzw. die Dienstleistung schwieriger zu erbringen, was dann natürlich dem Kunden des Dienstleistungs- oder Versorgungsunternehmens in berechtigter Weise in Rechnung gestellt wird.The only security measure is a seal or a seal on Consumption meter provided. If this security measure is circumvented can record the consumption value with forgery be manipulated. Through such manipulations (Energy) utilities regularly lose a lot of money. While on the one hand the large customers are offered the opportunity to On the other hand, small customers will save money legally at low tariffs there was no incentive to use discounted tariffs. It is obvious only at peak times of consumption, for example, the energy more expensive or to provide the service more difficult, which of course then Customers of the service or utility company in authorized Way is billed.
Es ist Aufgabe, ein Verfahren zur Aufzeichnung eines Verbrauchswertes mit hoher Fälschungssicherheit zu schaffen, welche für den Kunden eine Gebührenabrechnung vereinfacht oder kostensparend durchzuführen gestattet und dass für eine automatische und sichere Kommunikation mit einem entfernten Server des Dienstleistungs- oder Versorgungsunternehmens geeignet ist. It is the task of a procedure for recording a consumption value to create with high security against counterfeiting, which one for the customer Simplify billing or save costs allowed and that for an automatic and secure communication with a remote server of the service or utility company suitable is.
Es ist weiterhin Aufgabe, einen Verbrauchszähler mit einem Meßwertgeber zu schaffen, wobei feststellt werden kann, wenn am Verbrauchszähler manipuliert wird. Durch eine Vielzahl an unterschiedlichen temporär gültigen Tarifen soll auch dem Kleinkunden gestattet werden, Geld einzuparen. Dabei soll der lokale Aufwand möglichst gering sein.It is also the task of a consumption meter with a sensor to create, which can be determined when on the consumption meter is manipulated. Through a variety of different temporary applicable tariffs should also be allowed for small customers to save money. The local effort should be as low as possible.
Die Aufgabe wird mit den Merkmalen des Anspruchs 1 für das Verfahren
bzw. mit den Merkmalen des Anspruchs 10 für den Verbrauchszähler
gelöst. Letzterer wird mit einem Sicherheitsmodul ausgestattet.The object is with the features of
Ein Verbrauchszähler ist ein Gerät mit Zufuhr und Abgabe von Materie, Energie oder Information unter Ermittlung einer verbuchbaren Größe. Ein Sicherheitsmodul ist ein mit Sicherheitsmitteln ausgestattetes Aufzeichnungsmodul für die Buchung oder Abrechnung einer Abgabegebühr und für die Bildung einer Nachricht über die vorgenannte Aufzeichnung. Ein Verbrauchszahler wird mit einem Sicherheitsmodul und mit einem Kommunikationsmittel ausgestattet, wobei letzteres eine automatische und sichere Kommunikation mit einem entfernten Server des Dienstleistungsoder Versorgungsunternehmens gestattet. Die Ermittelung einer verbuchbaren Größe, wie beispielsweise die Energie in einem Energiezähler, erfordert eine Analog/Digital-Umwandlung mindestens einer analogen Meßgröße und eine Berechnung nach einem ersten mathematischen Algorithmus. Der Sicherheitsmodul ist mit einem internen A/D-Wandler und mit einem Mikroprozessor ausgestattet, der zur Berechnung nach dem ersten mathematischen Algorithmus programmiert ist. Die dienstleistungs- bzw. verbrauchswertabhängige Abrechnung einer Abgabegebühr, erfolgt basierend auf einer Echtzeit in temporär unterschiedlicher Weise. So können beispielsweise Tarife für Tag und Nacht, Werktags und Wochenende, Sommer und Winter unterschiedlich sein. Der Sicherheitsmodul ist mit einer internen batterie-versorgten Echtzeituhr und einer Abrechnungseinheit, zum Beispiel einer Hardwareabrechnungseinheit, ausgestattet. Nach Abrechnung der Abgabegebühr nach zugehörigen Tarif entsprechend der Verbrauchszeitdauer und der aktuellen Zeit erfolgt eine Bildung einer Nachricht zur Aufzeichnung mindestens der Abgabegebühr. Die Aufzeichnung kann neben der Abgabegebühr den Verbrauch, den zugehörigen Tarif, die Verbrauchszeitdauer und die aktuelle Zeit enthalten. Vorzugsweise am Ende jedes Zeitabschnittes der Verbrauchszeitdauer erfolgt die Sicherung der Aufzeichnung durch einen Authentisierungscode. A consumption meter is a device with the supply and discharge of matter, Energy or information by determining a bookable quantity. On Security module is a recording module equipped with security means for booking or billing a tax fee and for the formation of a message about the aforementioned record. On The consumer pays with a security module and with a means of communication equipped, the latter an automatic and secure communication with a remote server of the service or Utilities allowed. The determination of a bookable Size, such as the energy in an energy meter, requires an analog / digital conversion of at least one analog Measured variable and a calculation based on a first mathematical Algorithm. The safety module has an internal A / D converter and equipped with a microprocessor, which is used for the calculation the first mathematical algorithm is programmed. The service or consumption-dependent billing of a tax, takes place based on a real time in temporarily different Wise. For example, tariffs for day and night, working days and Weekend, summer and winter are different. The security module is with an internal battery powered real time clock and a Accounting unit, for example a hardware accounting unit, fitted. After billing the tax fee according to related Tariff according to the consumption period and the current time formation of a message to record at least the submission fee. In addition to the delivery fee, the record can include consumption, the associated tariff, the consumption period and the current time. Preferably at the end of each period of the consumption period the recording is secured by an authentication code.
Die Zeitabschnitte werden periodisch und/oder ereignisbasierend gebildet. Der Sicherheitsmodul ist zur Berechnung des Authentisierungscodes nach einem ersten kryptographischen Algorithmus programmiert. Der Sicherheitsmodul ist mit einem Watchdogtimer ausgestattet, der die Kommunikationsmittel regelmäßig für eine Kommunikation mit dem entfernten Server freischaltet. Ein gescheiterter Kommunikationversuch wird in Zeitabständen solange wiederholt, bis eine Verbindung zustande kommt oder bis ein Kreditrahmen überschritten ist. In dem letzteren Fall, wird der Verbrauchszähler für die Abgabe der Verbrauchswerte gesperrt. Der Server überwacht, ob im erwarteten Zeitrahmen vom Verbrauchszähler des Kunden eine Meldung eingegangen ist und ob letztere authentisch ist. Die Meldung enthält verschlüsselte und zusätzlich mit einer digitalen Signatur gesicherte Daten, welche mittels des Mikroprozessors nach einem zweiten kryptographischen Algorithmus verschlüsselt und nach einem dritten kryptographischen Algorithmus signiert werden. Der Mikroprozessor überwacht, ob an dem Verbrauchszähler oder am Sicherheitsmodul manipuliert wurde. Beispielsweise ist ein Sensor zur Ermittlung vorgesehen, ob der Verbrauchszähler illegal abgeklemmt oder via Bypass überbrückt wurde. Die Meldung an den Server enthält entsprechend gesicherte Sensordaten. Der Server kann die Abgabe des Verbrauchswertes in Auswertung der übermittelten Daten sperren.The time periods are periodically and / or event-based. The security module is used to calculate the authentication code programmed a first cryptographic algorithm. The security module is equipped with a watchdog timer, which is the means of communication regularly for communication with the remote Unlocks the server. A failed attempt to communicate will occur at intervals repeated until a connection is established or until a credit line is exceeded. In the latter case, the Consumption counter blocked for the delivery of consumption values. The server monitors whether the consumption meter of the Customers received a message and whether the latter is authentic. The Message contains encrypted and additionally with a digital signature backed up data, which by means of the microprocessor after a second cryptographic algorithm and encrypted after a third cryptographic algorithm. The microprocessor monitors whether manipulated on the consumption meter or on the security module has been. For example, a sensor is provided to determine whether the consumption meter is illegally disconnected or bypassed has been. The message to the server contains appropriately secured Sensor data. The server can submit the consumption value in Block evaluation of the transmitted data.
Für die Meldung wird ein asymmetrisches Verschlüsselungsverfahren als zweiter kryptographischer Algorithmus eingesetzt, um einen verschlüsselten Datensatz mit Abgabe- bzw. Verbrauchswerten, Zeitdaten, Sensordaten ggf. Schlüsseln u.a. Daten auszutauschen. Geeignet ist beispielsweise das RSA-Verfahren, wobei beim Absender ein Datensatz mit einem Public Key des Empfängers verschlüsselt wird. Beim Empfänger erfolgt eine Entschlüssellung des verschlüsselten Datensatzes erfolgt mit dem zugehörigen Privat Key des Empfängers.An asymmetrical encryption method is used for the message second cryptographic algorithm used to encrypt an Data record with delivery or consumption values, time data, sensor data if necessary keys etc. Exchange data. For example, is suitable the RSA procedure, whereby a data record with a Public key of the recipient is encrypted. At the recipient the encrypted data record is decrypted with the associated private key of the recipient.
Ein digitalen Signatur basierend auf einem dritten kryptographischen Algorithmus erfolgt beispielsweise mit dem umgekehrten RSA-Verfahren, wobei beim Absender ein gehashter Datensatz mit einem Privat key des Absenders verschlüsselt wird und beim Empfänger mit dem zugehörigen Public Key des Absenders entschlüsselt wird. Der auf vorgenannte Weise wiedergewonnene gehashte Datensatz wird mit einem gehashten Vergleichsdatensatz verglichen. Der Vergleichsdatensatz wird beim Empfänger aus dem verschlüsselten Datensatz durch Entschlüsselung und Anwendung der gleichen Hash-Funktion erzeugt. Bei Übereinstimmung des wiedergewonnenen gehashten Datensatzes mit dem gehashten Vergleichsdatensatz gilt die vom Server empfangene Meldung als authentisch und die übermittelten Werte werden gespeichert.A digital signature based on a third cryptographic Algorithm is done, for example, with the reverse RSA method, where the sender has a hashed data record with a private key of the Sender is encrypted and at the recipient with the associated one Sender's public key is decrypted. The above recovered hashed record is hashed Comparison data set compared. The comparison data record is sent to the recipient from the encrypted record by decryption and Application of the same hash function is generated. If they match of the recovered hashed record with the hashed For comparison data record, the message received from the server is considered authentic and the transmitted values are saved.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
Figur 1,- Darstellung eines bekannten RSA-Verfahrens,
Figur 2,- Darstellung eines Signier-Verfahrens unter Anwendung von RSA,
Figur 3,- Darstellung des Schlüsseltausches,
Figur 4,- Darstellung des Systems für eine kryptigraphisch gesicherte Kommunikation,
Figur 5,- Darstellung eines Verbrauchszählers,
Figur 6,- Blockschaltbild eines Energieverbrauchszählers,
Figur 7,- Blockschaltbild eines Sicherheitsmoduls.
- Figure 1,
- Representation of a known RSA method,
- Figure 2,
- Representation of a signing process using RSA,
- Figure 3,
- Representation of the key exchange,
- Figure 4,
- Presentation of the system for cryptographically secured communication,
- Figure 5,
- Representation of a consumption meter,
- Figure 6,
- Block diagram of an energy meter,
- Figure 7,
- Block diagram of a security module.
In der Figur 1 wird der Flußplan eines Public Key-Verfahrens am Beispiel
von RSA erläutert. Die Anwendung asymmetrischer Verschlüsselungsalgorithmen
(RSA, ElGamal) erfordert die Generierung eines
Schlüsselpaares:
Ein Verschlüsselungsschlüssel ek ist öffentlich und ein Entschlüsselungsschlüssel
dk ist privat. Der öffentliche Verschlüsselungsschlüssel ek, n
wird zum Teilnehmer am Absendeort einer Mitteilung übermittelt. Dabei ist
beispielsweise durch einen authentischen Kanal oder ein Zertifikat zu
sichern, dass der öffentliche Verschlüsselungsschlüssel nicht zwischen
Bestimmungsort und Absendeort ausgetauscht wird und im Rahmen einer
"man in the middle attack" mißbraucht wird. Zur Verschlüssellung der
Mitteilung m am Absendeort zum Chiffriertext c ist eine mathematische
Operation vorgesehen:
Bei RSA kommt eine sogenannte modulare Arithmetik bzw. Kongruenzrechnung zum Einsatz. Zwei natürliche Zahlen a und c heißen kongruent modulo n, wenn a und c den gleichen Rest bei einer Teilung durch n lassen. Man setzt a = mek und erhält zum Beispiel: c ≡ mek (mod n)So-called modular arithmetic or congruence calculation is used at RSA. Two natural numbers a and c are called congruently modulo n if a and c leave the same remainder when divided by n. You set a = m ek and get for example: c ≡ m ek (mod n)
Der Chiffriertext c kann nun über einen ungesicherten Kanal zum
Bestimmungsort übermittelt werden. Zur Entschlüssellung des Chiffriertextes
c ist eine Operation vorgesehen:
Der zweite Teilnehmer am Bestimmungsort entschlüsselt mit seinem privaten Entschlüsselungsschlüssel dk den Chiffriertext c zur Mitteilung: m' ≡ cdk (mod n). Letztere stimmt nach den Gesetzen der modularen Arithmetik mit der ursprünglichen Mitteilung m überein, wenn m' und cdk kongruent modulo n. Es gilt somit: m = m'.The second participant at the destination decrypts the cipher text c with the private decryption key dk for the message: m '≡ c dk (mod n). According to the laws of modular arithmetic, the latter corresponds to the original message m if m 'and c dk are congruently modulo n. The following therefore applies: m = m'.
In der Figur 2 wird der Flußplan eines Signier-Verfahrens am Beispiel von
RSA erläutert. Die Anwendung digitaler Signaturmechanismen (RSA, DSA
oder ECDSA) erfordert ebenfalls die Generierung eines Schlüsselpaares.
Zunächst wird ein öffentliche Verifizierschlüssel vk, n zum zweiten Teilnehmer
am Bestimmungsort übermittelt, beispielsweise über einen
authentischen Kanal oder ein Zertifikat gesichert. Ein Signierschlüssel sk
verbleibt als privater Schlüssel des Sicherheitsmoduls am Absendeort
eines ersten Teilnehmers und der Verifizierschlüssel vk ist als öffentlicher
Schlüssel zum Auswerten von digitalen Signaturen sig vorgesehen, die
einer Mitteilung m (= message) zugeordnet sind. Die Mitteilung m und die
Signatur können nun über einen ungesicherten Kanal zum zweiten
Teilnehmer am Bestimmungsort übermittelt werden. Zur Erzeugung einer
Signatur sig durch den Sicherheitsmodul am Absendeort eines ersten
Teilnehmers ist eine mathematische Operation vorgesehen:
Zur Verringerung der Länge einer Signatur sig wird zunächst auf die
Mitteilung m eine Hash-Funktion angewendet:
Zum Signieren am Absendeort eines ersten Teilnehmers kommt ein
privater Signierschlüssel sk des Sicherheitsmoduls und beispielsweise
wieder die sogenannte modulare Arithmetik bzw. Kongruenzrechnung
zum Einsatz:
Zur Verifizierung einer Signatur sig am Bestimmungsort ist ein öffentlicher
Verifizierschlüssel vk, die unverschlüsselte Mitteilung m und eine
mathematische Operation der Art vorgesehen:
Der zweite Teilnehmer verifiziert am Bestimmungsort mit dem öffentlichen
Verifizierschlüsselungsschlüssel vk die Signatur sig zum Hashwert h',
welcher nach den Gesetzen der modularen Arithmetik mit dem aus der
ursprünglichen Mitteilung m gebildeten Hashwert h übereinstimmt, wenn
h' und sigvk kongruent modulo n sind. Es gilt somit:
Für h ≠ h' gilt die Signatur sig oder Mitteilung m als nicht authentisch, aber anderenfalls für h = h' als authentisch. For h ≠ h 'the signature sig or message m is not considered authentic, but otherwise authentic for h = h '.
Es ist vorgesehen, dass jeder Kommunikationsteilnehmer mit einem Sicherheitsmodul bzw. einer Sicherheitsbox ausgestattet wird, welche vor der Kommunikation, in welcher eine Übermittlung von Mitteilungen erfolgt, über einen authentischen Kanal öffentliche Schlüssel austauschen. Das kann vorzugsweise bei Verkäufer oder Händler des Sicherheitsmoduls geschehen oder beim Hersteller.It is envisaged that each communication participant with a Security module or a security box is equipped, which before the communication in which messages are transmitted, Exchange public keys through an authentic channel. The can preferably be done at the seller or dealer of the security module or at the manufacturer.
Anhand der in der Figur 3 gezeigten Darstellung wird der Schlüsseltausch
zwischen einem Sicherheitsmodul und einer Sicherheitsbox näher
erläutert. Zunächst wird jeweils in Beiden ein Schlüsselpaar generiert. Das
Sicherheitsmodul SM generiert einen öffentlichen Verschlüsselungsschlüssel
ekSM und einen privaten Entschlüsselungsschlüssel dkSM. Das
Sicherheitsmodul SM generiert weiterhin einen öffentlichen Verifizierschlüssel
vkSM und einen privaten Signierschlüssel skSM. Die
Sicherheitsbox BOX generiert einen öffentlichen Verschlüsselungsschlüssel
ekBOX und einen privaten Entschlüsselungsschlüssel dkBOX. Die
Sicherheitsbox BOX generiert weiterhin einen öffentlichen Verifizierschlüssel
vkBOX und einen privaten Signierschlüssel skBOX. Die öffentlichen
Schlüssel werden zum jeweiligen Kommunikationsteilnehmer übermittelt.
Von der Sicherheitsbox BOX 200 zum Sicherheitsmodul SM 100 werden
der öffentliche Verschlüsselungsschlüssel ekBOX und der öffentliche
Verifizierschlüssel vkBOX übermittelt und dort gespeichert. Von dem
Sicherheitsmodul SM 100 zur Sicherheitsbox BOX 200 werden der
öffentliche Verschlüsselungsschlüssel ekSM und der öffentliche Verifizierschlüssel
vkSM übermittelt und dort gespeichert.The key exchange between a security module and a security box is explained in more detail using the illustration shown in FIG. First, a key pair is generated in both. The security module SM generates a public encryption key ek SM and a private decryption key dk SM . The security module SM also generates a public verification key vk SM and a private signing key sk SM . The security box BOX generates a public encryption key ek BOX and a private decryption key dk BOX . The security box BOX also generates a public verification key vk BOX and a private signing key sk BOX . The public keys are transmitted to the respective communication participant. The public encryption key ek BOX and the public verification key vk BOX are transmitted from the
In der Figur 4 wird eine Darstellung des Systems für eine kryptigraphisch
gesicherte Kommunikation über einen ungesicherten Kanal gezeigt. Der
Verbrauchszählers 1 ist mit dem EVU-Server 2 via ISDN, DECT-Telefon,
Internet, power line oder ein anderes Netz verbunden. Der Verbrauchszähler
1 hat ein Sicherheitsmodul SM 100, welches zur Ver-/Entschlüssellung
einer Mitteilung m mit einem öffentlichen Verschlüsselungsschlüssel
ekBOX der Sicherheitsbox BOX 200 ausgestattet ist. Nach einem auf den
Gleichungen (2) bzw. (5) basierenden zweiten kryptographischen Algorithmus
wird erst ein Chiffriertext M1 gebildet und auf die Mitteilung m eine
Hash-Funktion angewendet, wobei der Hashwert h1 ← hash(m) entsteht.
Nach einem auf den Gleichungen (4) und (5) basierenden dritten
kryptographischen Algorithmus wird vom Sicherheitsmodul SM 100 eine
Signatur sigSM ← sign[skSM,h1] gebildet. Der Chiffriertext M1 und die
digitale Signatur sigSM werden als Datensatz D1 = M1, sigSM zur
Sicherheitsbox des EVU-Servers 2 übermittelt. Der EVU-Server 2
entschlüsselt mit seinem privaten Entschlüsselungsschlüssel dkBOX den
Chiffriertext M1 zur Mitteilung m1 und überprüft deren Echtheit anhand
der Signatur. Der EVU-Server 2 erzeugt eine Mitteilung m2 übermittelt in
einem Datzensatz D2 die zum Chiffriertext M2 verschlüsselte Mitteilung an
den Sicherheitsmodul. Die Mitteilung m2 kann einen Freischaltcode für
den Verbrauchszähler 1 einschließen. Die Mitteilung m1 enthält Verbrauchs-
und Buchungsdaten bzw. Abgabewerte und Abrechnungswerte,
Zeitdaten u.a. Daten. Sie kann vom EVU-Server weiter ausgewertet werden,
um eine Abrechnung entsprechend dem gültigen Tarif zu erzeugen.
Der zum Sicherheitsmodul SM 100 übermittelte Datensatz D2 enthält
ebenfalls einen Chiffriertext M2 und die digitale Signatur sigBOX. Mittels der
letzteren wird die Echtheit des Freischaltcodes verifizierbar. Beim Empfangen
des kryptographisch gesicherten Freischaltcodes in Form eines
zweiten Datesatzes D2 erfolgt eine Aufzeichnung der Änderung durch
Rücksetzen der Abgabegebühr auf Null, wenn der Freischaltcode echt
war. Andernfalls wird der Verbrauchszähler gesperrt.FIG. 4 shows a representation of the system for cryptographically secured communication via an unsecured channel. The
Die Figur 5 zeigt eine Darstellung eines Verbrauchszählers, zum Beispiel
eines Strom- bzw. Energiezählers 1. Letzterer ist zwischen ein Stromkabel
8 und ein Hausstromkabel 6 geschaltet und mit einer Anzeigeeinheit 4 für
den Energieverbrauch ausgestattet. Ein Sicherheitsgehäuse 10 des
Strom- bzw. Energiezählers 1 ist mit einem Sicherheitsschloss 9
ausgestattet. Weitere Besonderheiten sind ein Fenster 7 für eine zusätzliche
Statusanzeige des Sicherheitsmoduls (nicht sichtbar) und ein
optionales Kabel 5 für eine Kommunikationsverbindung mit einem EVU-Server
zum Beispiel via ISDN-Telefonnetz.Figure 5 shows an illustration of a consumption meter, for example
an electricity or
Die Figur 6 zeigt ein Blockschaltbild eines Energiezählers 1. Letzterer
könnte einen üblichen Haushaltszähler (Induktionszähler für Einphasenwechselstrom
mit Ferrarismesswerk) ersetzen. Am Sicherheitsmodul
könnte zur Detektion einer Manipulation der Schalter S1 angeschlossen
werden, der beim Öffnen des Sicherheitsgehäuses 10 ebenfalls geöffnet
wird. Die Statusanzeige mittels LED 107, 108 signalisiert ein unbefugtes
Öffnen auch nach dem Wiederschliessen des Sicherheitsgehäuses 10.
Hardwareseitig ist ein Auslöseschalter S2 für das Zurücksetzen angeschlossen.
Er wird z.B. bei Schalten des Sicherheitsschlosses 9 in eine
zweite Schaltstellung ausgelöst. Ein Zurücksetzen des Status des SM 100
ist nur einem beauftragten Inspektor erlaubt, der einen entsprechenden
Schlüssel besitzt und eine Kommunikation mit dem EVU-Server auslöst,
um die Inspektion anzumelden bzw. mitzuteilen. Handelsübliche Messwertgeber
104, 105 für Strom- oder Spannungsmessung liefern nach
Vollweggleichrichtung ein analoges Mess-Signal i(t), u(t), welches per DA-Wandler
102, 103 in ein digitales Signal gewandelt und dann an die
Dateneingänge des Sicherheitsmoduls SM 100 angelegt wird. Die
Momentanwerte derjenigen gleichgerichteten Spannung u(t), die beispielsweise
an einem Lastwiderstand R abfällt oder die sich aufgrund einer
magnetischen Induktion für eine Induktivität L bei einem Laststrom i ergibt
u(t) = L·di/dt, werden unter Verwendung eines Multiplexers vom Mikroprozessor
des SM 100 abgetastet, wenn zwei Dateneingänge wechselseitig
abgetastet werden müssen. Nach Abtastung der Dateneingänge
und einer digitalen Multiplikation der Mess-Signale u(t) · i(t) erfolgt eine
Aufsummierung für eine jede halbe Periode T/2 des Einphasenwechselstromes.
Durch diese Momentanwertmultiplikation und zusammen
mit einer kumulativen Abspeicherung der Summen der Beträge ergibt sich
die wirksame Leistung P im Zeitbereich Δt = x·T. Die jeweiligen
Momentanwerte werden in einem nichtflüchtigen Speicher addiert und das
abgespeicherte Ergebnis oder ein Momentanwert können angezeigt werden.
Entsprechende Datenausgänge des Sicherheitsmoduls SM 100 sind
für die Anzeigeeinheit 4 vorgesehen. Es sei t1 der Beginn und t2 das
Ende des Zeitbereiches Δt1 = t2 - t1, der eine Vielzahl x von Perioden T
einschließt, wobei ein erster Tarif für die Abrechnung einer Abgabegebühr
F1 gültig ist. Weiterhin sei t3 der Beginn und t4 das Ende eines zweiten
Zeitbereiches Δt2 = t4 - t3, der ebenfalls eine Vielzahl x von Perioden T
einschließt, wobei ein zweiter Tarif für die Abrechnung einer Abgabegebühr
F2 gültig ist. Bei einem Ereignis, wie Tarif- oder Lastwechsel,
erfolgt durch den Mikroprozessor eine Berechnung der Abgabegebühr
nach dem zugehörigen Tarif entsprechend der Verbrauchszeitdauer und
eine Speicherung in separaten Speicherbereichen der nichtflüchtigen
Speicher zusammen mit dem jeweils zugehörigen aktuellen Verbrauchswert
VK. Eine weitere Abspeicherung von Nutzdaten kann erfolgen, um
das Benutzerverhalten zu ermitteln bzw. um Marketingdaten abzuleiten.FIG. 6 shows a block diagram of an
Vom Sicherheitsmodul wird ein Ereignis VK zum Zeitpunkt tj festgestellt, welches mindestens als Echtzeitnachricht aufgezeichnet werden muß. Hinzukommen weitere Daten, beispielsweise eine tarifabhängige Abgabegebühr. Solche Datenelemente sind zum Beispiel:
- #K:
- Sequenzzähler ('13'),
- R:
- Typbezeichner der Nachricht ('R' für Realtime),
- V1K:
- Verbrauchs- und Nutzdaten ('Tages-Verbrauch,Mr. Pauschinger'),
- F1K:
- Abgabegebühr nach erstem Tarif ('Tages-Verbrauchsgebühr'),
- V2K:
- Verbrauchs- und Nutzdaten ('Nacht-Verbrauch,Mr. Pauschinger'),
- F2K:
- Abgabegebühr nach zweitem Tarif ('Nacht-Verbrauchsgebühr'),
- tj:
- aktueller Echtzeitwert (dezimalisiert: '8491028108032001') mit fester Länge,
- AK:
- Authentisierungscode (dezimalisiert : '8023024892048398'), i.e. Unterschrift, typischerweise mit fester Länge,
- #K:
- Sequence counter ('13'),
- R:
- Type identifier of the message ('R' for realtime),
- V1 K :
- Consumption and user data ('Daily consumption, Mr. Flushing'),
- F1 K :
- Submission fee according to the first tariff ('daily consumption fee'),
- V2 K :
- Consumption and usage data ('night consumption, Mr. Flushing'),
- F2 K :
- Submission fee according to the second tariff ('night consumption fee'),
- t j :
- current real-time value (decimal: '8491028108032001') with a fixed length,
- A K :
- Authentication code (decimal: '8023024892048398'), ie signature, typically with a fixed length,
Im ersten Schritt vor der ersten kryptographischen Operation erfolgt eine
Zusammenstellung einer 'Real-time'-Nachricht V1K, F1K, V2K, F2K, tj mit
weiteren Daten #K, R, zum Bilden eines Datensatzes:
INPUT = '13RTages-Verbrauch,Mr.PauschingerTages-Verbrauchsgebühr Nacht-Verbrauch,Mr.PauschingerNacht-Verbrauchsgebühr 8491028108032001INPUT = '13RTages consumption, Mr.PauschingerTages consumption fee Night consumption, Mr.PauschingerNight consumption fee 8491028108032001
Im zweiten Schritt erfolgt aus INPUT durch Bildung des Hashwertes eine
Berechnung des Authentisierungscodes AK.
Zum Beispiel:
AK = '8023024892048398'.For example:
A K = '8023024892048398'.
Im dritten Schritt erfolgt ein Anfügen des resultierenden Authentisierungscodes
AK an die Echtzeitnachricht. Zum Zeitpunkt tj lautet die
Mitteilung m1 mit der zu speichenden Nachricht also:
Ein Aufzeichnen umfaßt ein Speichern von Echtzeit- und Gebührendaten. Periodisch erfolgt ein Übertragen eines Datensatzes D1 vom Sicherheitsmodul am Absendeort zu einer Sicherheitsbox eines EVU-Servers am Bestimmungsort. Recording involves storing real time and charge data. A data record D1 is transmitted periodically by the security module at the place of dispatch to a security box of an EVU server on Destination.
Zur Vorbereitung der Erzeugung einer digitalen Signatur wird die
Mitteilung m1 gehasht:
In dem Sicherheitsmodul 100 liegen ein öffentlicher Verschlüsselungsschlüssel
ekBOX der Box und ein privater Signierschlüssel skSM des
Sicherheitsmoduls 100 nichtflüchtig eingespeichert vor. Durch ein im
internen Programmspeicher gespeichertes Programm ist der Mikroprozessor
des Sicherheitsmoduls 100 programmiert, als Authentifikationsmaschine
zu arbeiten. Die digitalen Signatur wird mit dem Signierschlüssel
skSM des Sicherheitsmoduls SM 100 gebildet:
Zur Vorbereitung der Übermittelung der Nachricht an den Server 2
verschlüsselt der Mikroprozessor des Sicherheitsmoduls SM 100 die
Mitteilung m1 mit dem Verschlüsselungschlüssel ekBOX der Sicherheitsbox
zum Chiffriertext M1:
Der zu übermittelnde Datensatz D1 lautet:
Jeder Verbrauchszähler 1 enthält eine Kommunikationseinheit 101 für
eine Kommunikation mit dem Server 2, der eine vergleichbare Kommunikationseinheit
(nicht gezeigt) aufweist. In der Sicherheitsbox 200 des Servers
2 liegen ein privater Entschlüsselungsschlüssel dkBOX der Box und
ein öffentlicher Verifizierschlüssel vkSM des Sicherheitsmoduls 100 nichtflüchtig
eingespeichert vor. Durch ein im internen Programmspeicher
gespeichertes Programm ist der Mikroprozessor der Sicherheitsbox 200
programmiert, als Verifikationsmaschine zu arbeiten. Der Server 2 arbeitet
angepaßt an die jeweilige Art und Weise der Erzeugung der Aufzeichnung.
Wonach der durch den Server 2 aus dem Sicherheitsmodul 100
abgerufene Aufzeichnungsstrom analysiert wird, hängt von der entsprechenden
Anwendung ab. Each
Die Figuren 5 und 6 zeigen ein am Verbrauchszähler 1 angeschlossenes
ISDN-Kabel 5. Es ist für ein Ausführungsbeispiel vorgesehen, dass die
Kommunikationseinrichtung 101 ein Modem vorzugsweise ein ISDN-Modul
ist, welches über ein Telefon-/ISDN-Netz mit dem Server 2
kommunikativ verbunden ist. Bei Kommunikation des Verbrauchszählers 1
mit dem EVU-Server 2 direkt via ISDN-Netz kann eine entsprechende
Kommunikationseinheit 101 aus dem Telefon-/ISDN-Netz oder über eine
Leitung 106 vom Netzteil oder vom Hausstromkabel 6 mit Energie
versorgt werden.
Alternativ ist es möglich, einen vorhandenen Digital-Powerline-Dienst des
Enegieversorgungsunternehmens (EVU) zu nutzen. Die Kommunikationseinrichtung
101 ist nun ein Power-line-Modul, der über ein Enegierversorgungsnetz
mit dem Server 2 kommunikativ verbunden ist. Der Power-line-Modul
ist entsprechend ausgebildet eine Nachricht mit Übertragungsraten
bis zu 1Mbit/s über eine Leitung 106 via Stromkabel 8 zum EVU-Server 2
zu übertragen. Dabei werden die vorhandenen Stromversorgungskabel
als physikalisches Trägermedium für ein Kommunikationsnetzwerk genutzt.
Dabei entfällt natürlich das o.g. ISDN-Kabel 5.
Eine weitere Alternative zur Vermeidung von Kabelverbindungen bietet ein
2,4 GHz Bluetooth-Funkempfänger/Sender-Baustein, der als Kommunikationseinrichtung
101 eingesetzt wird. Es ist vorgesehen, dass die Kommunikationseinrichtung
101 im Sicherheitsmodul 100 integriert ist. Ein Blue-Tooth-Modul,
der drahlos über einen weiteren Blue-Tooth-Modul mit dem
Server 2 kommunikativ verbunden werden soll, kann aber nur über relativ
kurze Entfernungen ca. 10 m mit einem gleichen Bluetooth-Baustein
kommunizieren, so dass letzterer doch wieder an ein ISDN-Endgerät
angeschlossen ist. Somit ist der weitere Blue-Tooth-Modul wieder über ein
Telefonnetz mit dem Server 2 kommunikativ verbunden. Zum Beispiel wird
wieder das ISDN-Netz genutzt.
Das Sicherheitsmodul SM 100 kann über das Hausstromkabel 6 oder das
Stromkabel 8 aus dem Energienetz mit Energie versorgt werden. Dazu ist
ein Netzteil N 109 erforderlich, welches vorzugsweise so angeschlossen
ist, daß der Stromkunde die Kosten trägt. Der Masseanschluß an Pin P23
erhält zum Beispiel das negative und der Betriebsspannungsanschluß an
Pin P25 das positive Spannungspotential. Ein Elektrolytkondensator C
puffert die Betriebsspannung. An den Anschlüssen P1, P2 liegt eine
Leiterschleife, die sich über das gesamte Sicherheitsgehäuse erstreckt
und beim Zerstören des Sicherheitsgehäuses 10 unterbrochen wird. Es ist
vorgesehen, dass der Verbrauchszähler 1 ein Sicherheitsgehäuse 10
aufweist, welches den Sicherheitsmodul 100, eine Anzeigeeinheit 4 eine
Zuführ- und Abgabeeinrichtung 8, 6 und eine Kommunikationseinrichtung
101 umschließt. Der Sicherheitsmodul 100 ist mit mindestens einem
Meßwertgeber 104, 105, mit der Anzeigeeinheit 4 zur Anzeige eines
Verbrauchswertes sowie mit Sicherheitsmitteln S1, S2, 18 verbunden. Der
Sicherheitsmodul 100 weist einen nichtflüchtigen Speicher 124, 129 zur
Speicherung temporär gültiger Tarife auf und ist programmiert, eine
Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu
berechnen und auf ein Ansprechen der Sicherheitsmittel S1, S2, 18 sowie
auf Werte der Meßwertgeber 104, 105 zu reagieren, welche eine
Manipulation in Fälschungsabsicht signalisieren. Das Sicherheitsmodul
enthält intern eine Lithium-Batterie 134 zur Datenerhaltung der nichtflüchtig
gespeicherten Daten, um eine Notversorgung bei Energieausfall
zu ermöglichen. Bei den nichtflüchtig gespeicherten Daten wird zusätzlich
zur kumulierten Leistung auch die Zeit gespeichert, so daß eine Abtrennung
vom Energieversorgungsnetz nachträglich unterschieden werden
kann vom Spannungsausfall im Energieversorgungsnetz. Das Sicherheitsmodul
SM 100 schaltet bei fehlender Systemspannung einfach auf
Notversorgung via Batterie 134 um.
Der Sicherheitsmodul 100 nimmt die Funktion eines Spannungswächters
wahr, um zu überprüfen, ob der Zähler abgeklemmt wurde oder nicht. Der
Verbrauchszähler 1 hat mindestens einen Analog/Digital-Wandler 102,
103, der mit dem mindestens einen Meßwertgeber 104, 105 verbunden
ist. Alternativ hat der Sicherheitsmodul 100 einen Analog/Digital-Wandler
127 integriert, der mit den Meßwertgebern 104, 105 verbunden ist. Der
Sicherheitsmodul 100 weist einen Echtzeitzähler 122 auf und der
Sicherheitsmodul 100 nimmt die Funktion eines Watch dog Timers wahr,
um regelmäßig Zählerstände an einen Server 2 zu übermitteln. Dadurch
dass das Sicherheitsmodul 100 einen Echtzeitzähler 122 aufweist, kann
der Mikroprozessor des Sicherheitsmoduls 100 auf den temporär gültigen
Tarif zugreifen, der im nichtflüchtigen Speicher gespeichert ist. Der
Mikroprozessor des Sicherheitsmoduls 100 ist programmiert, eine
Abgabegebühr basierend auf dem Verbrauchswert tarifabhängig zu
berechnen. FIGS. 5 and 6 show an
Alternatively, it is possible to use an existing digital powerline service from the energy supply company (EVU). The
Another alternative for avoiding cable connections is provided by a 2.4 GHz Bluetooth radio receiver / transmitter module, which is used as
The
The
Die Figur 7 zeigt ein Blockschaltbild eines verbesserten Sicherheitsmoduls
SM 100. Beim unberechtigten Öffen des Sicherheitsgehäuses und
/oder entfernen des Sicherheitsmoduls 100 wird der Schalter S1 betätigt
und eine Detektionseinheit 13 speichert das Ereignis nichtflüchtig. Bei
einer Beschädigung des Sicherheitsgehäuses 10, beispielsweise durch
Bohren in das Sicherheitsgehäuse, wird eine an die Pins P1 und P2
angeschlossenen Leiterschleife 18 geöffnet, über welche im geschlossenen
Zustand zeitlich zuordenbare Impulse übermittelt werden. Der
Mikroprozessor empfängt die gesendeten Impulse zwecks Auswertung
der Detektionsdaten hinsichtlich einer Beschädigung bzw. Manipulation
am Sicherheitsgehäuse 10. Ein ordnungsgemäßes Öffnen/Schließen des
Sicherheitsgehäuses 10 wird mittels Auslöseschalter S2 detektiert. Die
Schalter S1, S2 und die Leiterschleife 18 liegen an Ein/Ausgängen eines
Ein/Ausgangsinterfaces 125 des Mikroprozessors 120.
Als geeigneter Mikroprozessor µP 120 eignet sich der Typ S3C44A0X von
Firma Samsung vor. Letzterer weist zusätzlich Analogeingänge für
Analogwerte u(t), i(t), einen internen Multiplexer (nicht gezeigt) und einen
internen AD-Wandler 127 auf, so dass separate AD-Wandler entfallen
können. An den Analogeingängen werden 4 Leitungen für die Analogwerte
u(t), i(t) angeschlossen. Außerdem wird mittels integriertem LCD-Controller
(nicht gezeigt) eine am Ein/Ausgangsinterface 125 angeschlossene
externe LCD-Anzeige 4 unterstützt. Am Ein-/Ausgangsinterface 125
sind externe Leuchtdioden 107, 108 zur Zustandsanzeige angeschlossen.
Der Status des Sicherheitsmoduls 100 kann vorteilhaft über eine Bicolor-Leuchtdiode
anstelle der Leuchtdioden 107, 108 signalisiert werden. Eine
Statusmeldung kann weitere Datenelemente umfassen, zum Beispiel:
- Detektionsdaten einer Manipulation am Gehäuse,
- Detektionsdaten einer Manipulation am Sicherheitsmodul,
- Versionsnummer und Gültigkeitsdatum der Tarife,
- Spitzenlast und Uhrzeit der Spitzenbelastung,
- Nächster Kommunikationstermin usw.
The type S3C44A0X from Samsung is a
- Detection data of a manipulation on the housing,
- Detection data of a manipulation on the security module,
- Version number and validity date of the tariffs,
- Peak load and time of peak load,
- Next communication appointment, etc.
Mit den 60-bit general purpose I/O ports stehen genügend Ein/Ausgänge
am Mikroprozessor 120 zur Verfügung, um eine Kommunikationseinheit
101 und weitere E/A-Mittel direkt anzuschliessen. Vorteilhaft wird jedoch
eine Anpassungslogig in Form des ASIC 150 und der programmierbaren
Logik 160 zwischen Mikroprozessor 120 und Kommunikationseinheit 101
geschaltet. Die Kommunikationseinheit 101 kann in das Sicherheitsmodul
SM 100 integriert und ggf. als ASIC ausgeführt werden. Hierzu eignet sich
die moderne digitale Kommunikationtechnik, zum Beispiel ein Bluetooth-Modul.
Letzterer gibt eine Sendeleistungen von ca. 1mW über eine kurze
Antenne 51 ab. Die integrierte Echtzeituhr (Real Time Counter) 122 des
Mikroprozessors 120 übernimmt neben den oben beschriebenen Sicherheitsfunktionen
auch die Taktung der Kommunikation. Die Sicherheitsmodule
100 der Verbrauchszähler unterschiedlicher Kunden können an
unterschiedlichen Tagen zur Kommunikation programmiert sein, so dass
nicht alle gleichzeitig beim Server anrufen.With the 60-bit general purpose I / O ports there are enough inputs / outputs
available at
Der EVU-Server 2 übermittelt ggf. neue aktuelle Tarife, einschließlich
Versionsnummer und Gültigkeitsdatum der Tarife, zwecks Speicherung im
Sicherheitsmodul. Der Mikroprozessor hat hierzu ein internes RAM 124,
welches batteriegestützt ist. Wenn letzteres nicht ausreicht, wird ein weiteres
batteriegestütztes SRAM 129 in den Sicherheitsmodul integriert und
arbeitet zusätzlich zum RAM 124 des Mikroprozessors 120, zwecks nichtflüchtiger
Speicherung von Tarifwerten, die in vorbestimmten Zeitbereichen
gültig sind. Die integrierte Echtzeituhr 122 liefert Echtzeitdaten. Der
Mikroprozessor 120 übernimmt die Auswertung von Zeitdaten zur tarifabhängigen
Ermittlung mindestens eines Verbrauchswertes. Bei vorbestimmten
Ereignissen greift eine CPU 121 des Mikroprozessors 120 auf
den temporär gültigen Tarif im SRAM 129 zu, wobei letzteres die Daten
für die Abgabegebühr einer als ASIC 150 ausgebildeten Datenverarbeitungseinheit
übergibt. Die Abrechnung erfolgt via ASIC 150 in den nichtflüchtigen
Speichern NVRAM 114, 116. Für beide NVRAMs werden aus
Sicherheitsgründen zwei unterschiedliche Speichertechnologien eingesetzt.
In ereignis- und zeitbestimmten Zeitabständen erfolgt zur Abrechnung
eine Bildung einer Nachricht, welche den Verbrauchswert, die Abgabegebühr
und die Zeitdaten einschließt, eine Bildung eines Überprüfungscodes
und Sichern der Nachricht mittels des Überprüfungscodes.
Der Überpüfungscode wird von der CPU des Mikroprozessors 120 berechnet.
Der ASIV 150 nimmt eine Bildung und Aufzeichnung einer Mitteilung
m1 vor, welche die Nachricht und den Überprüfungscode enthält. In einer
andereren Variante können Aufgaben des ASIC's vom Mikroprozessor
120 übernommen werden. Es ist vorgesehen, dass die Sicherung der
Aufzeichnung des Verbrauchs vorzugsweise am Ende jedes Zeitabschnittes
der Verbrauchszeitdauer erfolgt, wobei die Zeitabschnitte periodisch
und/oder ereignisbasierend gebildet werden. Ein Eeignis ist beispielsweise
ein Tarif- oder Lastwechsel. The
In größeren Zeitabständen führt der Mikroprozessor 120 eine kryptographisch
Sicherung einer Nachricht und eine Kommunikation mit einem
entfernten Server 2 durch, zur Übermittlung der kryptographisch gesicherten
Nachricht in Form eines ersten Datensatzes D1. Die Sicherheitsbox
200 des Servers 2 verrifiziert und entschlüsselt die Nachricht. Nur wenn
eine Verifizierung die Echtheit der Nachricht ergibt, wird vom Server 2 ein
Freischaltcode erzeugt. Die Sicherheitsbox 200 des Servers 2 kann den
Freischaltcode durch Verschlüsseln und Signieren sichern. Der Sicherheitsmodul
100 des Verbrauchszählers 1 kann die Echtheit des Freischaltcodes
anhand der Signatur des Servers 2 verifizieren. Es ist vorgesehen,
dass beim Empfangen des kryptographisch gesicherten Freischaltcodes
eine Aufzeichnung der Änderung der Abgabegebühr durch Rücksetzen
auf Null erfolgt, wenn der Freischaltcode echt war sowie dass Sperren der
Abgabe einer verbuchbaren Größe bzw. des Verbrauches eines Verbrauchswertes
vorgenommen wird, wenn der Freischaltcode unecht ist.The
Ein Verbrauch an festen, flüssigen oder gasförmigen Größen erfordert
speziell angepaßte Zähler, die in erfindungsgemäßer Weise ebenfalls mit
dem Sicherheitsmodul ausgestattet werden. In einem weiteren Einsatzfall
ist der Verbrauchszähler eine Frankiermaschine. Die verbuchbare Größe
ist dann der Frankierwert. Weitere Ausführungen zu weiteren Baugruppen
des Sicherheitsmoduls sind den Veröffentlichungen EP 1.035.513 A2, EP
1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1 zu
entnehmen. Die Auswertung der Überwachungsfunktionen und kryptographischen
Berechnungen erfolgen im Mikroprozessor. Der erste kryptographische
Algorithmus für die Erzeugung des Authentisierungscodes für
Aufzeichnungsdaten ist beispielsweise eine Hashfunktion. Natürlich kann
anstelle des Authentisierungscodes auch eine Checksumme oder ein
nach einem symmetrischen Verschlüsselungsalgorithmus gebildeter MAC
eingesetzt werden. Natürlich kann auch die Abrechnungsfunktion des
ASIC's 150 vom Mikroprozessor 120 übernommen oder überprüft werden.Consumption of solid, liquid or gaseous quantities is required
specially adapted counter, which also in the inventive manner
the security module. In another application
the consumption meter is a franking machine. The bookable size
is then the franking value. Further versions of other assemblies
of the security module are the publications EP 1.035.513 A2, EP
1.035.516 A2, EP 1.035.517 A2, EP 1.035.518 A2, DE 20020635 U1
remove. The evaluation of the monitoring functions and cryptographic
Calculations are done in the microprocessor. The first cryptographic
Authentication code generation algorithm for
Record data is a hash function, for example. Of course you can
instead of the authentication code also a checksum or a
MAC formed according to a symmetrical encryption algorithm
be used. Of course, the billing function of the
ASIC's 150 are taken over or checked by the
Die Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt, da offensichtlich weitere andere Anordnungen bzw. Ausführungen der Erfindung entwickelt bzw. eingesetzt werden können, die - vom gleichen Grundgedanken der Erfindung ausgehend - von den anliegenden Schutzansprüchen umfaßt werden.The invention is not limited to the present embodiment, since obviously other arrangements or designs of the Invention can be developed or used, the - of the same Basic ideas of the invention starting from the adjacent Protection claims are included.
Claims (20)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10116703 | 2001-03-29 | ||
DE10116703A DE10116703A1 (en) | 2001-03-29 | 2001-03-29 | Method for recording a consumption value and consumption counter with a sensor |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1246135A2 true EP1246135A2 (en) | 2002-10-02 |
EP1246135A3 EP1246135A3 (en) | 2004-01-07 |
Family
ID=7680305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP02090093A Withdrawn EP1246135A3 (en) | 2001-03-29 | 2002-03-01 | Method for registering a consumption value and consumption meter with a metered value |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020184157A1 (en) |
EP (1) | EP1246135A3 (en) |
DE (1) | DE10116703A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012038764A1 (en) * | 2010-09-24 | 2012-03-29 | Onzo Limited | Data transmission method and system |
CH713130A1 (en) * | 2016-11-24 | 2018-05-31 | Landis & Gyr Ag | Switching device and measuring device with selbigem. |
CN108802463A (en) * | 2018-04-18 | 2018-11-13 | 怀化建南电子科技有限公司 | A kind of direct current energy meter for remote charging device |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1479007B1 (en) * | 2002-02-07 | 2018-01-10 | Invensys Systems, Inc. | System and method for authentication and fail-safe transmission of safety messages |
DE102009049434A1 (en) * | 2009-10-14 | 2011-04-21 | ITF Fröschl GmbH | Sensor for detecting e.g. active consumption, of four-wire supply system, has measuring unit detecting digital measuring values, where sensor digitally signs digital measuring values with time and logbook function |
GB2481579B (en) | 2010-06-25 | 2014-11-26 | Enmodus Ltd | Monitoring of power-consumption |
US10044402B2 (en) | 2010-06-25 | 2018-08-07 | Enmodus Limited | Timing synchronization for wired communications |
DE102012203518B4 (en) * | 2012-03-06 | 2021-06-17 | Bundesdruckerei Gmbh | Method for communication of energy consumption-specific measurement data elements from a smart meter device to a computer system of an energy supplier and / or metering point operator |
DE102012203034A1 (en) * | 2012-02-28 | 2013-08-29 | Bundesdruckerei Gmbh | Method for personalizing smart meters and smart meter gateway for measuring consumed e.g. current of household, involves identifying meters and gateway by identifier after inseparable connection of security module to gateway and meters |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2183852A (en) * | 1985-11-27 | 1987-06-10 | Triad Communications Inc | Utility meter |
GB2267156A (en) * | 1992-05-21 | 1993-11-24 | Siemens Measurements Ltd | Detecting tampering in commodity supply meters |
GB2313201A (en) * | 1996-05-15 | 1997-11-19 | Gen Electric Co Plc | Isolation bypass detector for a commodity supply line |
WO1998056138A1 (en) * | 1997-06-03 | 1998-12-10 | Total Metering Limited | Improvements relating to metering systems |
WO1998057302A1 (en) * | 1997-06-13 | 1998-12-17 | Pitney Bowes Inc. | Virtual postage metering system |
EP0926633A2 (en) * | 1997-12-22 | 1999-06-30 | Micro General Corp. | Postal security device with display |
WO2001015099A1 (en) * | 1999-08-20 | 2001-03-01 | Motorola Inc. | Prepayment energy metering system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
DE3123530A1 (en) * | 1981-06-13 | 1982-12-30 | Karl Dipl.-Phys. 4600 Dortmund Winter | "Method and appliance for preparing and compressing an inert gas" |
US4689478A (en) * | 1984-12-24 | 1987-08-25 | Ncr Corporation | System for handling transactions including a portable personal terminal |
US4812965A (en) * | 1985-08-06 | 1989-03-14 | Pitney Bowes Inc. | Remote postage meter insepction system |
DE3703387A1 (en) * | 1986-02-06 | 1987-08-27 | Gossen Gmbh | Method and device for automatically capturing and/or distributing and/or calculating and/or displaying energy consumption data and charges |
DE3734946A1 (en) * | 1987-10-15 | 1989-05-03 | Siemens Ag | HEARING DEVICE WITH POSSIBILITY TO TELEPHONE |
US5243654A (en) * | 1991-03-18 | 1993-09-07 | Pitney Bowes Inc. | Metering system with remotely resettable time lockout |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
DE4243092C2 (en) * | 1992-12-18 | 1996-03-14 | Ludwig Kreuzpaintner | Power distribution system |
ATE229210T1 (en) * | 1993-03-22 | 2002-12-15 | Kundo Systemtechnik Gmbh | SYSTEM FOR THE CENTRAL RECORDING OF ENERGY CONSUMPTION COSTS |
US6453327B1 (en) * | 1996-06-10 | 2002-09-17 | Sun Microsystems, Inc. | Method and apparatus for identifying and discarding junk electronic mail |
US5953426A (en) * | 1997-02-11 | 1999-09-14 | Francotyp-Postalia Ag & Co. | Method and arrangement for generating and checking a security imprint |
SK69898A3 (en) * | 1997-06-13 | 2000-05-16 | Bernina Electronic Ag | Method and device for measuring a consumption |
DE19748954A1 (en) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Producing security markings in franking machine |
DE19754675A1 (en) * | 1997-12-10 | 1999-07-01 | Klaus Dipl Ing Weber | Domestic utility usage recording and billing apparatus for electricity, water, telecommunications etc. |
US6133850A (en) * | 1998-03-16 | 2000-10-17 | Motorola, Inc. | Method and apparatus for reducing channel capacity required to report a billable consumption of a utility commodity |
DE29905219U1 (en) * | 1999-03-12 | 1999-06-17 | Francotyp Postalia Gmbh | Security module with status signaling |
DE50015220D1 (en) * | 1999-03-12 | 2008-08-07 | Francotyp Postalia Gmbh | Arrangement for protecting a security module |
DE19912780A1 (en) * | 1999-03-12 | 2000-09-14 | Francotyp Postalia Gmbh | Arrangement for a security module |
DE19912781A1 (en) * | 1999-03-12 | 2000-11-23 | Francotyp Postalia Gmbh | Method for protecting a security module and arrangement for carrying out the method |
-
2001
- 2001-03-29 DE DE10116703A patent/DE10116703A1/en not_active Ceased
-
2002
- 2002-03-01 EP EP02090093A patent/EP1246135A3/en not_active Withdrawn
- 2002-03-05 US US10/090,997 patent/US20020184157A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2183852A (en) * | 1985-11-27 | 1987-06-10 | Triad Communications Inc | Utility meter |
GB2267156A (en) * | 1992-05-21 | 1993-11-24 | Siemens Measurements Ltd | Detecting tampering in commodity supply meters |
GB2313201A (en) * | 1996-05-15 | 1997-11-19 | Gen Electric Co Plc | Isolation bypass detector for a commodity supply line |
WO1998056138A1 (en) * | 1997-06-03 | 1998-12-10 | Total Metering Limited | Improvements relating to metering systems |
WO1998057302A1 (en) * | 1997-06-13 | 1998-12-17 | Pitney Bowes Inc. | Virtual postage metering system |
EP0926633A2 (en) * | 1997-12-22 | 1999-06-30 | Micro General Corp. | Postal security device with display |
WO2001015099A1 (en) * | 1999-08-20 | 2001-03-01 | Motorola Inc. | Prepayment energy metering system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012038764A1 (en) * | 2010-09-24 | 2012-03-29 | Onzo Limited | Data transmission method and system |
CH713130A1 (en) * | 2016-11-24 | 2018-05-31 | Landis & Gyr Ag | Switching device and measuring device with selbigem. |
CN108802463A (en) * | 2018-04-18 | 2018-11-13 | 怀化建南电子科技有限公司 | A kind of direct current energy meter for remote charging device |
Also Published As
Publication number | Publication date |
---|---|
EP1246135A3 (en) | 2004-01-07 |
DE10116703A1 (en) | 2002-10-10 |
US20020184157A1 (en) | 2002-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2755846B1 (en) | Method and device for allocating a parameter value detected by a charging station to a transaction | |
EP2531368B1 (en) | Method and device for assigning a measured value detected by a charging station to a user | |
EP1469429B1 (en) | Secure electronic voting method and the cryptographic protocols and computer programs used | |
US6724894B1 (en) | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same | |
EP0635181B1 (en) | Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver | |
EP1278332B1 (en) | Method and system for real time recording with security module | |
CN103827636B (en) | System and method to manage utility meter communications | |
DE19812903A1 (en) | Franking device and a method for generating valid data for franking imprints | |
DE3303846A1 (en) | METHOD FOR "REGISTERING" ELECTRONIC MAIL IN AN ELECTRONIC COMMUNICATION SYSTEM AND ARRANGEMENT FOR IMPLEMENTING THE METHOD | |
EP1107502A2 (en) | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device | |
CN102377565A (en) | Linkable ring signature method based on appointed verifier | |
EP1246135A2 (en) | Method for registering a consumption value and consumption meter with a metered value | |
AU2011268753A1 (en) | Electronic voting apparatus and method | |
EP2445746B1 (en) | Securing the billing of energy drawn at a charging station | |
DE10056599C2 (en) | Method for providing postage with postage indicia | |
EP1107190A1 (en) | Method and machine for franking | |
EP1150256B1 (en) | Method for the secure distribution of security modules | |
EP1619630A2 (en) | Method and system for returning postage | |
JP2006527512A (en) | Method for proof of validity of digital fee payment note and apparatus for its execution | |
DE60015907T2 (en) | A method and apparatus for generating messages containing a verifiable assertion that a variable is within certain limits | |
DE102012008519A1 (en) | Securing an energy quantity counter against unauthorized access | |
DE60031470T2 (en) | A method of certifying public keys used to sign postage stamps and postage stamps so signed | |
GB2211643A (en) | Authentication of a plurality of documents | |
EP2439902A2 (en) | Method and assembly for legally binding transmission and reception of confidential electronic messages | |
RU2323531C2 (en) | Method for forming documents, which may be checked and which are protected from falsification, and money transfer center |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: 7G 07B 17/04 A Ipc: 7G 07F 15/00 B |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
17P | Request for examination filed |
Effective date: 20040202 |
|
R17P | Request for examination filed (corrected) |
Effective date: 20040202 |
|
AKX | Designation fees paid |
Designated state(s): CH DE FR GB IT LI |
|
17Q | First examination report despatched |
Effective date: 20041227 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCOTYP-POSTALIA GMBH |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCOTYP-POSTALIA GMBH |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
INTG | Intention to grant announced |
Effective date: 20160311 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G07B 17/00 20060101AFI20160302BHEP Ipc: G07F 15/00 20060101ALI20160302BHEP |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20160722 |