[go: up one dir, main page]

EP1405274B1 - Method for verifying the validity of digital franking notes - Google Patents

Method for verifying the validity of digital franking notes Download PDF

Info

Publication number
EP1405274B1
EP1405274B1 EP02754272A EP02754272A EP1405274B1 EP 1405274 B1 EP1405274 B1 EP 1405274B1 EP 02754272 A EP02754272 A EP 02754272A EP 02754272 A EP02754272 A EP 02754272A EP 1405274 B1 EP1405274 B1 EP 1405274B1
Authority
EP
European Patent Office
Prior art keywords
franking
verifying
franking mark
postage
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP02754272A
Other languages
German (de)
French (fr)
Other versions
EP1405274A1 (en
Inventor
Alexander Delitz
Peter Fery
Jürgen Helmus
Aloysius Höhl
Gunther Meier
Elke Robel
Dieter Stumm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7689813&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP1405274(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of EP1405274A1 publication Critical patent/EP1405274A1/en
Application granted granted Critical
Publication of EP1405274B1 publication Critical patent/EP1405274B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • G07B2017/00725Reading symbols, e.g. OCR

Definitions

  • the digital indicia contain cryptographic information, for example about the identity of the customer system controlling the creation of the indicium.
  • the invention has for its object to provide a method by which the authenticity of the franking marks can be checked quickly and reliably.
  • the process should be suitable for a review in mass production, in particular in letter or freight centers.
  • Claim 1 discloses the subject of the invention. Preferred embodiments are disclosed in the dependent claims 2-16.
  • this object is achieved in that the reading unit records the franking mark graphically and transmits it to a checking unit, and that the checking unit controls a sequence of partial checks.
  • one of the partial examinations be the Decrypting the cryptographic information contained in the indicium.
  • one of the partial checks includes a comparison between the date of creation of the franking mark and the current date.
  • the integration of the date of creation of the indicium - in particular in encrypted form - increases data security, since the comparison between the date of creation of the franking and the current date avoids the multiple use of a franking mark for the carriage of mail.
  • the reading unit and the checking unit exchange information by means of a synchronous protocol.
  • the reading unit and the checking unit communicate with each other via an asynchronous protocol.
  • the reading unit it is particularly expedient for the reading unit to send a data telegram to the checking unit.
  • the data telegram preferably contains the content of the franking mark.
  • the invention is illustrated below using the example of a PC franking system.
  • the for payment Serving process steps are independent of the system used to generate the franking marks.
  • the authenticity of the franking markings is preferably checked on a random basis by individual scanners.
  • a suitable verification set preferably contains the components shown in FIG.
  • FIG. 1 shows with which subsystems the crypto-system is related. They are briefly described below.
  • the scanners are used to read the franking mark of the PC franking.
  • the franking marks are 2D codes in the format Datamatrix, with the error correction ECC200 used.
  • the data is transmitted by radio or by cable, whereby the radio scanners have a multi-line display and thus an output option and a touch screen, or a keyboard for rudimentary input.
  • the interface between the scanners and the remaining systems of the preferred pay-back PC franking system are the scanner controller and the validation controller as components. While the scanner controller manages a queue of matrix codes that are pending coming through the handheld scanner and essentially maintain contact with the scanners, it is in contact with the other systems only via the validation controller.
  • the scanner controller and the validation controller connected to the scanner controller serve as an interface between the scanners and the other systems for checking the 2D barcodes. They are transmitted to the optical capture converted and error-corrected 2D barcode content, and they then cause the review and provide in the case of the wireless scanner for output of the reading and test result, and serve as an interface between any necessary manual post-processing and tests of the examiner and the other systems.
  • the crypto system ensures the content and cryptographic verification of the 2D barcode content as well as the protected storage of security-relevant data and algorithms. The individual components will be discussed later.
  • the shipment-related information is collected and made available to other systems. This is where the production reports are created, which in turn leads to the creation of the negative files. Furthermore, the central payment guarantee system receives the current key data from the charge amount charging point (Postage Point) and forwards them to the individual KryptoServer.
  • Postage Point charge amount charging point
  • a series of master data is required, such as negative files, minimum charges, validity periods in relation to the product and payment guarantee warning and follow-up processing codes.
  • These data are provided from different systems (BDE, VIBRIS, local payment assurance system).
  • the auditor can also view further data, such as the validity period of the postage amount to which the current shipment relates, as well as the amount and the used frankings.
  • the 2D barcodes are automatically detected. For this, the image information is forwarded to the AFM 2D code reader. There, the image is converted into the content of the data matrix code. Subsequently, the 2D bar code content is transmitted to the crypto system for review, the returned test result is evaluated and transmitted to the optical capture system (IMM) for encoding the shipment. Preferred components of such an extended verification method are shown in FIG.
  • AFM-2D-Code-Leger For each reading machine (ALM / ILVM) exists an AFM-2D-Code-Leger, which receives the picture data of the programs via an optical recording system (IMM) and further processes it for payment assurance purposes.
  • IMM optical recording system
  • the 2D data matrix code is extracted from the image data and converted with the aid of the error correction method ECC200 into a byte string representing the content of the 2D barcode.
  • This byte string is passed to the validation controller for verification.
  • the test result is then transmitted via the interface of the optical detection system forwarded and used there for coding.
  • the architecture is preferably to be selected such that the individual reading machines are permanently assigned to a crypto system and possibly extended by an additional fallback configuration which, in the event of an error, attempts to switch to a different crypto system.
  • the separation of crypto-system and AFM-2D-code reader has the advantage that both the machine reading and the hand scanner test can be done with the same crypto-system, and therefore the same function can not be duplicated, which also offers significant advantages in the implementation of the invention.
  • Preferred method steps for providing a mailpiece with a digital franking mark after loading a fee amount from a central loading point (Postage Point) and generating the franking mark by a local PC and subsequent delivery of the mailpiece and checking the franking mark applied to the mailpiece are shown in FIG.
  • the procedure is such that a customer first loads a postage amount onto his PC. To identify the request, a random number is generated. A new postage amount is generated for the respective customer on the charge amount loading point (Postage Point) and the so-called crypto-ring is generated from the transmitted random number, further information on the identity of the customer system (the customer system identification information, hereinafter referred to as postage ID) and the postage amount a secret symmetric key existing on the charge amount charging point (Postage Point) is encrypted.
  • postage ID the customer system identification information
  • This Cryptostring and the corresponding postage amount are then transferred to the customer PC and stored safely with the random number in its "safe box" against unwanted access.
  • the shipment data relevant for the 2D barcode, inter alia cryptostring, franking date and franking amount are expanded by the random number and the postage ID is collected in unencrypted form , and a hash value is created that uniquely identifies the content.
  • the random number is present in encrypted form within the crypto string as well as in unencrypted form within the hash value, it is ensured that the transmission data can not be changed or generated arbitrarily, and it is possible to infer the creator.
  • the relevant data for the shipment are then subsequently converted into a 2D barcode and printed as a corresponding franking mark by the printer of the customer on the shipment.
  • the finished consignment can then be placed in the postal cycle.
  • the 2D barcode in the mail center is read by an AFM 2D code reader, or by a hand-held scanner, and subsequently checked.
  • the associated process steps are shown in the figure under process numbers 5-8.
  • the AFM-2D-Code Reader transfers the complete shipment data to the crypto-system. There, a cryptographic information contained in the shipment data, in particular of the Cryptostrings decrypted to determine the random number used in the creation of the hash value.
  • a hash value (also called message digest) is determined for the shipment data including the decrypted random number, and it is checked whether the result is identical to the hash value contained in the 2D barcode.
  • the corresponding test result is then transmitted to the PC-F reader, which forwards the result to the optical detection system (IMM) for encoding the bar code.
  • the barcode is then injected onto the letter and the mailings are rejected in the event of a negative test result.
  • the verification unit provides the interface for checking the complete 2D barcode content.
  • the verification of the 2D barcode consists of a content-related and a cryptographic check. To this end
  • the scanned 2D barcode content of the scanners should be forwarded to the review unit by the scanner controller.
  • the responsible scanner controller for the wired scanner and the checking unit are located on different computer systems, a TCP / IP-based communication between them should be provided, whereby instead of pure socket programming, the use of a protocol based thereon offers advantages.
  • the telegram manager used within the operational data acquisition (BDE) or the protocol used within the scope of the optical recording system, such as Corba / IIOP, can be used here.
  • the verification unit initiates the individual check routines, which in turn send their test results back to them.
  • the review unit is multisession-enabled. That is, it must be able to handle simultaneous inspection requests and direct the appropriate output to the right scanner. In addition, it should be designed so that it can execute several test requests as well as part of the test steps, for example hash value check and minimum fee check, simultaneously.
  • the controller is told which type of scanner he is communicating with, and he is given an opportunity to call and issue manual routines via the CallBack method. Depending on the operating mode and scanner type, the results are then output either on the wireless scanner or the payment assurance system, and manual test results are recorded.
  • a special problem lies in the storage of the key with which the crypto-ring must be encrypted in a 2D barcode and decrypted for testing.
  • This key ensures the forgery-proofing of 2D barcodes and therefore it must not be possible to spy on it. Therefore, it must be ensured by means of special security measures that this key is never visible in plain text on the hard disk, in the memory or in the transmission and is also secured by strong cryptographic methods.
  • the cryptographic methods generate a high load on the processor of the system, which is not optimized in terms of the operations to be performed.
  • the cards that meet these characteristics are self-sufficient systems that are connected to the computer via the PCI or ISA bus depending on the model and communicate with the software systems on the computer via a driver.
  • the cards In addition to battery-backed main memory, the cards also have a flash ROM memory in which an individual application code can be stored.
  • the direct access to the main memory of the cards is not possible by the external systems, whereby a very high level of security is ensured since neither the key data nor the cryptographic methods for providing the security other than the secured driver are tangible.
  • the cards use their own sensors to monitor whether manipulation attempts have taken place (depending on the card design, for example, temperature peaks, radiation, opening the protective cover, voltage peaks).
  • the Postage ID Decryption feature For the Crypto Server, the Postage ID Decryption feature, the hash value checking feature, as well as the key data importing feature should be loaded directly onto the card, as these routines have high security relevance.
  • Certificates issued for the products are subdivided into the three classifications made by different certification authorities.
  • the ITSEC is a criteria work published by the European Commission for the certification of IT products and IT systems with regard to their security features.
  • the trustworthiness rating is based on the levels E0 to E6, where E0 means insufficient and E6 highest security.
  • Further development and harmonization with similar international standards are the CC (Common Criteria), which are currently in an ISO standardization process (ISO standard 15408). This policy is used to assess the safety of the system.
  • the FIPS PUB 140-1 standard is a US government-issued criteria framework for assessing the security of commercial cryptographic devices. This criteria work orients itself very strongly on hardware characteristics. The rating is in 4 levels, where Level 1 means the lowest and Level 4 the highest security.
  • the security-relevant functions within the scope of the crypto card application are stored directly in the card and can therefore only be accessed externally via the card driver.
  • the interface between the driver and the verification unit is the crypto interface component, which forwards the requests for test routines to the card by means of a driver.
  • the task of the crypto interface is also to perform a load distribution of the individual test requests. This function is particularly useful if in addition one or, depending on the mail center, several AFM 2D code readers use the check routines of the crypto system.
  • Another task is to handle the communication to distribute the key data.
  • level 2 there may be only a rudimentary mechanism that transmits the keys encrypted for security within a signed file.
  • a request to the crypto interface is then to provide a utility that allows the import of such a file.
  • a central checking function is provided by the checking unit as an interface to the scanner or the reading systems. This test function coordinates the course of the individual partial examinations.
  • the codes for the payment assurance incident transmitted from the individual sub-check routines are converted into the corresponding pay-back code on the basis of a predefined table, which is preferably maintained centrally and transmitted to the crypto system. Within this table, additional priorities are set that govern which pay-as-you-go code to assign when multiple pay-back incident has been detected.
  • This pay-back code is then returned together with a descriptive text as the test result.
  • this result is then output on the wireless scanner or within the payment assurance application, or it is converted into a TIT2 code during the automatic check and the delivery is printed on it.
  • the call and the return of the results differ depending on which communication mechanism is used between the reading system and the checking unit.
  • the test method is called directly and the test results are passed after the test has been completed.
  • the client ie the scanner controller, or the reading system in this case wait for the execution and the return of the test results. In the case of the latter, therefore, a thread pool should be provided on the client, which can carry out the parallel checking of several requests.
  • the scanner controller or the reading system does not call the test method directly, but a message is sent to the crypto system which contains the checking request, the content of the 2D barcode and further information such as the current sorting program ,
  • the test function is called, executed and the read and test results are sent back as a new telegram.
  • the test routine for the hand-held scanner systems expects the session ID and the content of the 2D barcode as input values.
  • the ID of the sorting program is also expected.
  • the latter parameter is used to determine the minimum wage.
  • FIG. 5 shows an overview of the sequence of the check within the checking unit in the event that it was triggered by a hand-held scanner system. It is assumed that a test with a wireless scanner with subsequent manual comparison of the address with the 2D barcode content. In the case of a wired scanner, the display would be analogous to the payment assurance system or the payment assurance application.
  • FIG. 1 A preferred verification procedure using a radio scanner, a scanner controller and a validation controller is shown in FIG.
  • the checking unit controls a sequence of partial checks, the first partial checking comprising reading in a matrix code contained in the digital franking mark.
  • the read-in matrix code is first transmitted from a radio scanner to a scanner controller. Subsequently, in the area of the scanner controller, a check of the matrix code and a transmission to the checking unit takes place.
  • the verification unit controls a splitting of the code content.
  • the reading result is then transmitted to the detection unit - in the case illustrated a radio scanner.
  • the checking unit decrypts a crypto-string contained in the matrix code. For this purpose, preferably first verifies the version of the key likely to be used for the preparation of the franking mark. Then the hash value contained in the Cryptostring is checked.
  • an identification number (Postage ID) of the customer system controlling the production of the franking mark is checked.
  • the result of the transmission is transmitted as a digital message, wherein the digital message can be transmitted, for example, to the original radio scanner.
  • the digital message can be transmitted, for example, to the original radio scanner.
  • a user of the radio scanner eject the shipment from the program run.
  • the result of the check is preferably logged in the area of the checking unit.
  • the return value should be the code belonging to the pay-back incident and the corresponding text message as well as the 2D barcode object.
  • the input parameter of the check routine for the AFM 2D code reader is also expected to be the session ID, as well as the content of the 2D bar code and the unique identifier of the currently active sort program.
  • FIG. 6 shows an overview of the sequence of the check within the checking unit in the event that it was triggered by a reading system.
  • the illustration also shows the optical acquisition system (IMM system) and the AFM 2D code reader to illustrate the overall context of the test.
  • IMM system optical acquisition system
  • AFM 2D code reader optical acquisition system
  • the share of the crypto-system is limited to checking the functions between 2D barcode and the return as well as the logging of the result.
  • test routine In the case of the telegram manager interface, several service tasks would be started on the checking unit, which would wait for test request telegrams and call the checking routine with the telegram content. The result of the test routine is awaited and packaged in a telegram and sent back to the requesting client.
  • FIG. 6 shows a further preferred embodiment of a control of a sequence of partial checks by the validation controller.
  • the franking marks are detected by an automatic optical recognition system (Prima / IMM).
  • the data becomes a reading and detecting unit (AFM-2D code reader) from the optical inspection unit.
  • AFM-2D code reader an automatic optical recognition system
  • the digital franking marks are preferably read in an even more automated manner, for example by optically detecting a location of a mail item on which a franking mark is preferably arranged.
  • the further checking steps are carried out essentially in accordance with the test procedure illustrated with reference to FIG. 5.
  • the return value of the check routine consists on the one hand of the pay-back code and an associated message as well as the converted and extended by the Postage ID content. From these return values, a telegram is generated and transmitted to the requesting reading system.
  • the content of the 2D bar code consisting of 80 bytes must be divided up and converted into a structured object, referred to below as the 2D bar code object, in order to achieve a better display capability and more efficient postprocessing.
  • the individual fields and conversions are described in the following table:
  • This function is used to automatically check the time interval between franking a PC-cleared shipment and processing it at the mail center. There must be only a certain number of days between the two dates. The number of days depends on the product and its terms plus a leave day.
  • the configuration of the period is preferably stored in a product validity period relation and maintained centrally within the context of a maintenance mask.
  • a product validity period relation For each product key (field of 2D barcode) possible for PC franking, the corresponding number of days that may lie between franking and processing at the letter center are recorded.
  • a period specification is preconfigured, which refers to standard programs and is stored as a constant in the system.
  • the check contained in the 2D barcode is checked against a minimum charge, which is defined for shipments of the associated sorting program.
  • the amounts are euro amounts.
  • the assignments are delivered between sort program and minimum charge via an automatic interface.
  • the check is made as to whether the Postage ID belonging to the 2D barcode is contained in a negative file.
  • the negative files are used to remove shipments of customers who have been noticed by abuse attempts, or their PC was stolen from the transport run.
  • the negative files are maintained centrally within the project database franking. As part of the interface to this project, the procedure for the exchange of data to the decentralized letter center systems is to be determined.
  • a Postage ID identifies a single default that a customer retrieves from the system (Postage Point). These specifications are stored in a so-called safe box on the customer system. This is a hardware component in the form of a SmartCard including a reading system or a dongle. In the safe box For example, the deposit amounts are kept safely and the customer can retrieve individual franking amounts from them without being connected online to the Postage Point.
  • Each Safe Box is identified by a unique ID. This safe box ID is entered in the negative file, if the corresponding consignments are to be rejected due to a suspected abuse.
  • the Safebox ID is composed of several fields. In addition to the unique key, the Safebox ID also contains other fields such as expiration date and check digit. To clearly identify the safe box, the first three fields of the safe box ID are relevant. These can also be found in the first three fields of the PostageID, whereby the assignment between safe box and default can be made. The fields are described in the following table: Byte no. length importance data content comment b1 1 Party identification 00 not used 01 Test Provider: Mail Order Company FF Postage point box of the mail order company b2 1 Approved model no.
  • the sequence is such that, after the automated checks have been completed, the checking unit initiates the output of the data of the 2D barcode on the radio scanner or on the payment assurance PC. For this, a callback method is available to him, which is assigned at the beginning of a session.
  • the scanner controller or the payment assurance PC for the representation of the 2D barcode content responsible and deliver as return value (after processing by the examiner) the callback method a "00", or an associated error code back.
  • Both methods are to be performed in the crypto card's protected area because a customer could generate valid postage hash values upon spying on the information being processed.
  • this function receives the split 2D barcode object of the scan result. It is selected based on the franking date and the key number of the valid for this time symmetric key and decrypted the CryptoString of the transferred object using this key according to the method Triple DES CBC. With which value the initialization vector is to be preassigned, or whether one is working with inner or outerbound CBC and with which block length, a decision is made within the framework of the interface to the remuneration assurance system.
  • the result of the operation consists of the decrypted Postage ID and the decrypted random number.
  • the decrypted PostageID is entered in a corresponding field of the 2D barcode object.
  • the random number should not be disclosed, as the customer could generate valid hash values while holding this information and thus forge 2D barcodes.
  • the hash value calculation is called from the method and its return value is returned.
  • the function of the hash value calculation determines the first 60 bytes from the original scan result contained in the 2D barcode object.
  • the decrypted Postage ID and the transferred decrypted random number are appended to this. From this, a hash value is calculated according to the method SHA 1 and compared with the hash value of the 2D barcode contained in the 2D barcode object. If all 20 bytes match, then the cryptographic check is successful and an appropriate return value is returned.
  • the check unit has the option of controlling a result output on the output device belonging to the current check. For this purpose, it transfers the 2D barcode object and the calculated remuneration assurance warning code to this callback method.
  • the return value can be the code of the selected postprocessing procedure.
  • the output callback method is also assigned at logon to the validator, also at the beginning of the session.
  • Result logging is done in a simplified procedure in a file on the system where the validator is running.
  • the results or correction rates are transmitted directly to BDE and written to the database of the preferred local payment assurance system via the preferred payment assurance BDE interface.
  • the Postage ID the sequential number, the postage date, the charge, the product key, the postcode, the pay-back result code, the message text, the duration of the check, the time of the check, the ID of the scanner, the operating mode of the scanner, the acquisition mode, as well as themann kausart stored. All values are output by a semicolon separated in each case in a sentence per transmission and are for example in Excel further evaluable.
  • Master data can be permanently preconfigured in a transitional period, with the exception of the PC-F negative file and the cryptographic key of the Postage Point.
  • the data is distributed in accordance with the method described in the preferred remuneration assurance IT detailed concept, or access to this data is made possible.
  • the symmetric keys used to secure the 2D bar code content at the Postage Point charging point and required by the crypto system for validation are exchanged at regular intervals for security reasons.
  • the keys from the (Postage Point) to the crypto systems must be transmitted automatically and securely.
  • the exchange should take place via the preferred payment assurance server, since the charge amount charging point (Postage Point) should not be configured as to which preferred local payment assurance systems and which crypto systems exist for this purpose.
  • FIG. 1 Particularly preferred method steps for exchanging keys are shown in FIG.
  • the preferred key exchange takes place between a central loading point (Postage Point), a central crypto server and several local crypto servers.
  • Every scanner, user and crypto card within the crypto system must be identified by a unique ID.
  • every AFM 2D code reader is identified by a unique ID.
  • This login contains as parameters the scanner ID, the user ID, as well as the callback methods for the manual check or the output of the reading and test results.
  • the return value is a session ID, which is to be passed on during the following test calls within the session.
  • a session context is stored on the verification unit, in which the transfer parameters are stored.
  • the session context is deleted accordingly. Subsequent test calls with this session ID will be rejected.
  • the management of users and passwords is in one Defining general user management concept for preferred remuneration protection, which is part of the fine concept preferred payment assurance IT.
  • the reading systems must register with the verification unit prior to the execution of examination requests.
  • the ID of the reading system and a password are to be transferred as parameters. If the login is successful, the return value will also be a Session ID, which will be sent to the following verification requests.
  • the security concept requires two special user roles to be filled in by two different people.
  • the security administrator authenticates with the Private Key for card administration. This is stored on a floppy disk or smart card and must be kept under strict lock-up by the security administrator.
  • Another task is the management of the crypto cards, whereby the serial number, the configuration and the system number of the system in which they are installed as well as the location of the system are recorded for each card.
  • the reserve crypto cards also record who owns the cards.
  • the card software must be specially checked to see if at any point one of the secret keys can be given to the outside via the driver interface, or whether manipulation attempts such as the storage of constant predefined keys or the use of insecure encryption methods were carried out there.
  • the related application software of the crypto server must also be checked.
  • the authentication takes place just like the security administrator with a private key. However, this is the private key for software signing.
  • the software is distributed by the QA Manager Security in coordination with the security administrator.
  • This particularly preferred embodiment of the invention thus provides two different authentication keys, so that the data security is considerably increased.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Road Signs Or Road Markings (AREA)

Abstract

The invention relates to a method for verifying the authenticity of a franking note placed on a postal article. According to the invention, cryptographic information contained in the franking note is decoded and used for verifying the authenticity of the franking note. The inventive method is characterized in that the reading unit graphically records the franking note and transmits it to a verification unit and in that the verification unit controls a sequence of partial tests.

Description

Es ist bekannt, Postsendungen mit digitalen Freimachungsvermerken zu versehen.It is known to provide postal items with digital franking marks.

Das Dokument EP-A-732673 offenbart die Merkmale des Oberbegriffs von Anspruch 1.Document EP-A-732673 discloses the features of the preamble of claim 1.

Um den Absendern der Postsendungen die Erzeugung der Freimachungsvermerke zu erleichtern, ist es beispielsweise bei dem von der Deutschen Post AG eingesetzten Frankierungssystem möglich, Freimachungsvermerke in einem Kundensystem zu erzeugen und über eine beliebige Schnittstelle auf einen Drucker auszugeben.In order to make it easier for the senders of the mailpieces to generate the franking marks, it is possible, for example in the case of the franking system used by Deutsche Post AG, to generate franking markings in a customer system and to output them to a printer via any desired interface.

Um einen Missbrauch dieses Verfahrens zu vermeiden, enthalten die digitalen Freimachungsvermerke kryptographische Informationen, beispielsweise über die Identität des die Erzeugung des Freimachungsvermerkes steuernden Kundensystems.In order to avoid misuse of this method, the digital indicia contain cryptographic information, for example about the identity of the customer system controlling the creation of the indicium.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zu schaffen, mit dem die Echtheit der Freimachungsvermerke schnell und zuverlässig überprüft werden kann. Insbesondere soll sich das Verfahren für eine Überprüfung in einem Großserieneinsatz, insbesondere in Brief- oder Frachtzentren, eignen.The invention has for its object to provide a method by which the authenticity of the franking marks can be checked quickly and reliably. In particular, the process should be suitable for a review in mass production, in particular in letter or freight centers.

Anspruch 1 offenbart den Gegenstand der Erfindung. Bevorzugte Ausführungs beispiele werden in den abhängigen Ansprüchen 2-16 offenbart.Claim 1 discloses the subject of the invention. Preferred embodiments are disclosed in the dependent claims 2-16.

Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass die Leseeinheit den Freimachungsvermerk graphisch erfasst und an eine Überprüfungseinheit übermittelt, und dass die Überprüfungseinheit einen Ablauf von Teilprüfungen steuert.According to the invention, this object is achieved in that the reading unit records the franking mark graphically and transmits it to a checking unit, and that the checking unit controls a sequence of partial checks.

Es ist besonders zweckmäßig, dass eine der Teilprüfungen die Entschlüsselung der in dem Freimachungsvermerk enthaltenen kryptographischen Informationen beinhaltet.It is particularly appropriate that one of the partial examinations be the Decrypting the cryptographic information contained in the indicium.

Durch die Integration der Entschlüsselung der kryptographischen Informationen in den Prüfungsprozess ist es möglich, die Echtheit der Freimachungsvermerke unmittelbar zu erfassen, so dass eine Überprüfung online - insbesondere während des Bearbeitungsverlaufs der Postsendung in einer Bearbeitungsmaschine - erfolgen kann.By integrating the decryption of the cryptographic information in the examination process, it is possible to capture the authenticity of the franking marks directly, so that a review online - especially during the processing history of the mailing in a processing machine - can be done.

Ferner ist es vorteilhaft, dass eine der Teilprüfungen einen Vergleich zwischen dem Erzeugungsdatum des Freimachungsvermerks und dem aktuellen Datum beinhaltet. Die Integration des Erzeugungsdatums des Freimachungsvermerks - insbesondere in verschlüsselter Form - erhöht die Datensicherheit, da durch den Vergleich zwischen dem Erzeugungsdatum des Freimachungsvermerks und dem aktuellen Datum eine mehrfache Verwendung eines Freimachungsvermerks zur Beförderung von Postsendungen vermieden wird.Furthermore, it is advantageous that one of the partial checks includes a comparison between the date of creation of the franking mark and the current date. The integration of the date of creation of the indicium - in particular in encrypted form - increases data security, since the comparison between the date of creation of the franking and the current date avoids the multiple use of a franking mark for the carriage of mail.

Zur weiteren Erhöhung der Überprüfungsgeschwindigkeit ist es vorteilhaft, dass die Leseeinheit und die Überprüfungseinheit mittels eines synchronen Protokolls Informationen austauschen.To further increase the checking speed, it is advantageous for the reading unit and the checking unit to exchange information by means of a synchronous protocol.

In einer anderen, gleichfalls zweckmäßigen Ausführungsform der Erfindung kommunizieren die Leseeinheit und die Überprüfungseinheit über ein asynchrones Protokoll miteinander.In another, likewise expedient embodiment of the invention, the reading unit and the checking unit communicate with each other via an asynchronous protocol.

Hierbei ist es besonders zweckmäßig, dass die Leseeinheit ein Datentelegramm an die Überprüfungseinheit sendet.In this case, it is particularly expedient for the reading unit to send a data telegram to the checking unit.

Vorzugsweise enthält das Datentelegramm den Inhalt des Freimachungsvermerks.The data telegram preferably contains the content of the franking mark.

Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele anhand der Zeichnungen.Further advantages, features and expedient developments of the invention will become apparent from the dependent claims and the following description of preferred embodiments with reference to the drawings.

Von den Zeichnungen zeigen

Fig. 1
eine Prinzipdarstellung von Systemkomponenten eines Entgeltsicherungssystems;
Fig. 2
eine besonders bevorzugte Ausführungsform des Entgeltsicherungssystems, Handscanner und Entgeltsicherungs-PC);
Fig. 3
eine Prinzipdarstellung einer Erzeugung und Überprüfung von Freimachungsvermerken.
Fig. 4
eine Übersicht über Komponenten des Krypto-Systems;
Fig. 5
eine bevorzugte Durchführungsform des Überprüfungsverfahrens;
Fig. 6
eine weitere besonders bevorzugte Ausführungsform des Überprüfungsverfahrens mit einem besonders bevorzugten Ablauf von Teilprüfungen;
Fig. 7
einen bevorzugten Ablauf einer Verteilung von Schlüsseln zwischen einer zentralen Ladestelle (Postage Point) und einzelnen kryptographischen Überprüfungseinheiten (Crypto Server).
Show from the drawings
Fig. 1
a schematic representation of system components of a payment assurance system;
Fig. 2
a particularly preferred embodiment of the payment assurance system, hand-held scanner and pay-back PC);
Fig. 3
a schematic representation of a generation and verification of franking marks.
Fig. 4
an overview of components of the crypto-system;
Fig. 5
a preferred embodiment of the review process;
Fig. 6
a further particularly preferred embodiment of the verification method with a particularly preferred sequence of partial checks;
Fig. 7
a preferred sequence of distribution of keys between a central loading point (Postage Point) and individual cryptographic check units (Crypto Server).

Nachfolgend wird die Erfindung am Beispiel eines PC-Freimachungssystems dargestellt. Die zur Entgeltsicherung dienenden Verfahrensschritte sind dabei unabhängig von dem zur Erzeugung der Freimachungsvermerke eingesetzten System.The invention is illustrated below using the example of a PC franking system. The for payment Serving process steps are independent of the system used to generate the franking marks.

Die dargestellte dezentrale Überprüfung an einzelnen Kontrollstellen, insbesondere in Briefzentren, ist besonders bevorzugt, jedoch ist eine zentralisierte Überprüfung gleichermaßen möglich.The illustrated decentralized check at individual control points, especially in letter centers, is particularly preferred, but a centralized check is equally possible.

In einer ersten Ausführungsform der Erfindung erfolgt vorzugsweise eine Überprüfung der Echtheit der Freimachungsvermerke stichprobenweise durch einzelne Scanner.In a first embodiment of the invention, the authenticity of the franking markings is preferably checked on a random basis by individual scanners.

Ein hierzu geeignetes Überprüfungssyetem enthält vorzugsweise die in Fig. 1 dargestellten Komponenten.A suitable verification set preferably contains the components shown in FIG.

In Fig. 1 ist dargestellt, mit welchen Teilsystemen das Krypto-System in Beziehung steht. Sie werden im Folgenden kurz beschrieben.FIG. 1 shows with which subsystems the crypto-system is related. They are briefly described below.

Scannerscanner

Die Scanner dienen zum Einlesen des Frankierungsvermerks der PC-Frankierung. Bei den Frankierungsvermerken handelt es sich um 2D-Codes im Format Datamatrix, mit der verwendeten Fehlerkorrektur ECC200. Je nach Scannertyp werden die Daten per Funk oder per Kabel übertragen, wobei die Funkscanner über ein mehrzeiliges Display und damit über eine Ausgabemöglichkeit und einen Touchscreen, beziehungsweise eine Tastatur zur rudimentären Eingabe verfügen.
Die Schnittstelle zwischen den Scannern und den restlichen Systemen des bevorzugten Entgeltsicherungs-PC-Frankierung-Systems bilden der Scanner Controller und die Überprüfungseinheit (Validation-Controller) als Komponenten. Während der Scanner-Controller eine Queue von Matrixcodes verwaltet, die über den Handscanner kommend zur Prüfung anstehen und im Wesentlichen den Kontakt zu den Scannern aufrechterhalten, ist er mit den weiteren Systemen nur über den Validation-Controller (Überprüfungseinheit) in Kontakt.
The scanners are used to read the franking mark of the PC franking. The franking marks are 2D codes in the format Datamatrix, with the error correction ECC200 used. Depending on the type of scanner, the data is transmitted by radio or by cable, whereby the radio scanners have a multi-line display and thus an output option and a touch screen, or a keyboard for rudimentary input.
The interface between the scanners and the remaining systems of the preferred pay-back PC franking system are the scanner controller and the validation controller as components. While the scanner controller manages a queue of matrix codes that are pending coming through the handheld scanner and essentially maintain contact with the scanners, it is in contact with the other systems only via the validation controller.

Scanner Controller/ÜberprüfungseinheitScanner controller / verification unit

Scanner Controller und die zum Scanner Controller verbundene Überprüfungseinheit (Validation-Controller), dienen als Schnittstelle zwischen den Scannern und den weiteren Systemen zur Überprüfung der 2D-Barcodes. Ihnen wird der aus der optischen Erfassung umgewandelte und fehlerkorrigierte 2D-Barcodeinhalt übermittelt, und sie veranlassen daraufhin die Überprüfung und sorgen im Falle der Funkscanner für eine Ausgabe des Lese- und Prüfergebnisses, und dienen als Schnittstelle zwischen eventuell notwendigen manuellen Nachbearbeitungen und Prüfungen des Prüfers und den übrigen Systemen.The scanner controller and the validation controller connected to the scanner controller serve as an interface between the scanners and the other systems for checking the 2D barcodes. They are transmitted to the optical capture converted and error-corrected 2D barcode content, and they then cause the review and provide in the case of the wireless scanner for output of the reading and test result, and serve as an interface between any necessary manual post-processing and tests of the examiner and the other systems.

Krypto-SystemCrypto system

Das Krypto-System sorgt für die inhaltliche und kryptographische Überprüfung des 2D-Barcodeinhaltes sowie für die geschützte Speicherung sicherheitarelevanter Daten und Algorithmen. Auf die einzelnen Komponenten wird später eingegangen.The crypto system ensures the content and cryptographic verification of the 2D barcode content as well as the protected storage of security-relevant data and algorithms. The individual components will be discussed later.

Gebührenbetragsladestelle (Postage Point)Fee Charge (Postage Point)

Die Gebührenbetragsladestelle (Postage Point) ist das zentrale System innerhalb der PC-Frankierung. Sie dient als Schnittstelle zu den Kundensystemen. Von ihr können die Kunden Vorgabebeträge zur anschließenden Frankierung entladen. Auf der Gebührenbetragsladestelle (Postage Point) werden die Schlüssel zur Absicherung des Verfahrens generiert. Ferner dient sie als Schnittstelle zu den Abrechnungs-Systemen. Folgende Schnittstellen werden zu dem bevorzugten Entgeltsicherungssystem zur PC-Frankierung bereitgestellt:

  • Sendungsinformationen über den 2D-Barcode
  • Symmetrische Schlüssel
  • Stammdaten, wie zum Beispiel Vorgabebeträge, Kontostände
The Postage Point is the central system within the PC franking. It serves as an interface to the customer systems. From it, the customers can discharge specified amounts for the subsequent franking. The keys for securing the procedure are generated on the Postage Point. It also serves as an interface to the billing systems. The following interfaces become the preferred payment assurance system for PC franking provided:
  • Shipment information via the 2D barcode
  • Symmetric keys
  • Master data, such as default amounts, account balances

Bevorzugte Entgeltsicherung ZentralPreferred Remuneration Central

In dem bevorzugten Entgeltsicherungs-Zentral-System werden die sendungsbezogenen Informationen gesammelt und anderen Systemen zur Verfügung gestellt. Hier findet die Erstellung der Produktionsberichte statt, die wiederum zur Erstellung der Negativdateien führen. Weiterhin erhält das Entgeltsicherungs-Zentral-System von der Gebührenbetragsladestelle (Postage Point) die aktuellen Schlüsseldaten und leitet diese an die einzelnen KryptoServer weiter.In the preferred centralized pay-back system, the shipment-related information is collected and made available to other systems. This is where the production reports are created, which in turn leads to the creation of the negative files. Furthermore, the central payment guarantee system receives the current key data from the charge amount charging point (Postage Point) and forwards them to the individual KryptoServer.

Datenlieferantendata providers

Zur inhaltlichen Überprüfung der 2D-Barcodes sind eine Reihe von Stammdaten notwendig, wie zum Beispiel Negativdateien, Mindestentgelte, Gültigkeitszeiträume in Relation zu dem Produkt und Entgeltgicherung-Warnungs- und Folgeverarbeitungscodes. Diese Daten werden aus unterschiedlichen Systemen (BDE, VIBRIS, lokales Entgeltsicherungs-System) bereitgestellt.For checking the content of the 2D barcodes, a series of master data is required, such as negative files, minimum charges, validity periods in relation to the product and payment guarantee warning and follow-up processing codes. These data are provided from different systems (BDE, VIBRIS, local payment assurance system).

Entgeltsicherung-AnwendungPayment assurance application

Mit der Entgeltsicherung-Anwendung besteht die Möglichkeit, bei der Nachbearbeitung ausgeschleuster PC-Freimachungs-Sendungen eine detailliertere Überprüfung der Frankierung vorzunehmen, bei der die Darstellung der Prüfergebnisse nicht durch begrenzte Ausgabemöglichkeiten des Scanners eingeschränkt wird. Zusätzlich kann der Prüfer hier auch weitere Daten einsehen, wie den Gültigkeitszeitraum des Portobetrages, auf welchen sich die aktuelle Sendung bezieht, sowie den Betrag und die in Anspruch genommenen Frankierungen.With the payment assurance application, it is possible to carry out a more detailed check of the franking during the postprocessing of rejected PC franking items, where the presentation of the test results is not limited by limited output options of the scanner. In addition, the auditor can also view further data, such as the validity period of the postage amount to which the current shipment relates, as well as the amount and the used frankings.

Automatische Erfassung der 2D-BarcodesAutomatic capture of 2D barcodes

Die 2D-Barcodes werden automatisch erfasst. Hierzu werden die Bildinformationen an den AFM-2D-Code-Leser weitergeleitet. Dort erfolgt die Konvertierung des Bildes in den Inhalt des Datamatrixcodes. Im Anschluss daran wird der 2D-Barcodeinhalt an das Krypto-System zur Prüfung übermittelt, das zurückgegebene Prüfergebnis ausgewertet und an das optische Erfassungssystem (IMM) zur Codierung der Sendung übermittelt. Bevorzugte Bestandteile eines derart erweiterten Überprüfungsverfahrens sind in Fig. 2 dargestellt.The 2D barcodes are automatically detected. For this, the image information is forwarded to the AFM 2D code reader. There, the image is converted into the content of the data matrix code. Subsequently, the 2D bar code content is transmitted to the crypto system for review, the returned test result is evaluated and transmitted to the optical capture system (IMM) for encoding the shipment. Preferred components of such an extended verification method are shown in FIG.

AFM-2D-Code-LeserAFM-2D code reader

Pro Lesemaschine (ALM/ILVM) existiert ein AFM-2D-Code-Leger, der über ein optisches Erfassungssystem (IMM) die Bilddaten der Sendungen erhält und für Entgeltsicherungszwecke weiter verarbeitet. Im Rahmen von bevorzugter Entgeltsicherungs-PC-Frankierung bedeutet dies im Falle eines erkannten 2D-Codes, dass aus den Bilddaten der 2D-Datamatrixcode extrahiert und unter Zuhilfenahme des Fehlerkorrekturverfahrens ECC200 in eine Bytekette umgewandelt wird, die den Inhalt des 2D-Barcodes darstellt.For each reading machine (ALM / ILVM) exists an AFM-2D-Code-Leger, which receives the picture data of the programs via an optical recording system (IMM) and further processes it for payment assurance purposes. In the context of preferred payment assurance PC franking, in the case of a recognized 2D code, this means that the 2D data matrix code is extracted from the image data and converted with the aid of the error correction method ECC200 into a byte string representing the content of the 2D barcode.

Diese Bytekette wird an die Überprüfungseinheit (Validation-Controller) zur Überprüfung übergeben. Das Prüfergebnis wird anschließend über die Schnittstelle des optischen Erfassungssystems weitergeleitet und dort zur Codierung verwendet.This byte string is passed to the validation controller for verification. The test result is then transmitted via the interface of the optical detection system forwarded and used there for coding.

Krypto-System für AFM-2D-Code-LeserCrypto system for AFM 2D code reader

Je nach Eigenschaften der Kryptokarten kann beispielhaft mit etwa 27 Prüfungen pro Sekunde gerechnet werden. Da die Rate der Lesemaschinen bei etwa 10 gelesenen Sendungen pro Sekunde liegt, erscheint es nicht sinnvoll, jeden der AFM-2D-CodeLeser mit einem Krypto-System zu kombinieren. Hinzu kommt, dass auch nicht davon auszugehen ist, dass PC-F-Sendungen zu hundert Prozent auf allen Maschinen gleichzeitig produziert werden. Es erscheint daher sinnvoll, die Krypto-Systeme zu separieren und mehrere PC-F-Leser mit einem Krypto-System zu betreiben. Die Lösung sollte dabei so gewählt sein, dass sie sich skalieren lässt, also mehrere Krypto-Systeme pro Briefzentrum möglich sind. Dies ist zum Beispiel für Briefzentren mit einem hohen Sendungsaufkommen und einer hohen Anzahl Lesemaschinen relevant, bei denen initial ein zweites Krypto-System vorgesehen werden kann. Zudem kann später im Betrieb die Anzahl der Server bei entsprechendem Bedarf erhöht werden.Depending on the characteristics of the crypto cards, it is possible to expect about 27 tests per second. Since the rate of reading machines is about 10 reads per second read, it does not make sense to combine each of the AFM-2D code readers with a crypto system. In addition, it can not be assumed that PC-F broadcasts will be produced one hundred percent on all machines at the same time. It therefore makes sense to separate the crypto-systems and operate several PC-F readers with a crypto-system. The solution should be chosen in such a way that it can be scaled, ie several crypto-systems per letter center are possible. This is relevant, for example, for mail centers with a high volume of mail and a large number of reading machines, where a second crypto system can initially be provided. In addition, later in operation, the number of servers can be increased as needed.

Die Architektur ist zur Verringerung der Komplexität dabei vorzugsweise so zu wählen, dass die einzelnen Lesemaschinen einem Krypto-System fest zugeordnet und eventuell noch um eine zusätzliche Fallback-Konfiguration erweitert werden, die im Fehlerfalle versucht, auf ein anderes Krypto-System auszuweichen.In order to reduce the complexity, the architecture is preferably to be selected such that the individual reading machines are permanently assigned to a crypto system and possibly extended by an additional fallback configuration which, in the event of an error, attempts to switch to a different crypto system.

Die Trennung von Krypto-System und AFM-2D-Code-Leser bringt zudem den Vorteil, dass sowohl die Maschinenlesung als auch die Handscannerprüfung mit dem gleichen Krypto-System erfolgen kann, und deshalb die gleiche Funktion nicht doppelt zu implementieren ist, was zusätzlich auch wesentliche Vorteile bei der Implementation der Erfindung bietet.The separation of crypto-system and AFM-2D-code reader has the advantage that both the machine reading and the hand scanner test can be done with the same crypto-system, and therefore the same function can not be duplicated, which also offers significant advantages in the implementation of the invention.

Bevorzugte Verfahrensschritte zum Versehen einer Postsendung mit einem digitalen Freimachungsvermerk nach Laden eines Gebührenbetrages von einer zentralen Ladestelle (Postage Point) und Erzeugung des Freimachungsvermerks durch einen lokalen PC sowie anschließender Einlieferung der Postsendung und Überprüfung des auf der Postsendung aufgebrachten Freimachungsvermerks sind in Fig. 3 dargestellt.Preferred method steps for providing a mailpiece with a digital franking mark after loading a fee amount from a central loading point (Postage Point) and generating the franking mark by a local PC and subsequent delivery of the mailpiece and checking the franking mark applied to the mailpiece are shown in FIG.

Unabhängig von der Schlüsselverteilung erfolgt der Ablauf so, dass ein Kunde zuerst einen Portobetrag auf seinen PC lädt. Zur Kennzeichnung der Anfrage wird dabei eine Zufallszahl generiert. Auf der Gebührenbetragsladestelle (Postage Point) wird ein neuer Portobetrag zu dem jeweiligen Kunden erzeugt und aus der übermittelten Zufallszahl, weiteren Informationen zu der Identität des Kundensystems (die Kundensystemidentifikationsangabe, nachfolgend Postage ID genannt) und zu dem Portobetrag wird der sogenannte Cryptostring erstellt, der mit einem auf der Gebührenbetragsladestelle (Postage Point) existierenden geheimen symmetrischen Schlüssel verschlüsselt wird.Regardless of the distribution of keys, the procedure is such that a customer first loads a postage amount onto his PC. To identify the request, a random number is generated. A new postage amount is generated for the respective customer on the charge amount loading point (Postage Point) and the so-called crypto-ring is generated from the transmitted random number, further information on the identity of the customer system (the customer system identification information, hereinafter referred to as postage ID) and the postage amount a secret symmetric key existing on the charge amount charging point (Postage Point) is encrypted.

Dieser Cryptostring und der entsprechende Portobetrag werden anschließend auf den Kunden-PC übertragen und zusammen mit der Zufallszahl in dessen "Safe-Box" sicher vor ungewollten Zugriffen abgelegt.This Cryptostring and the corresponding postage amount are then transferred to the customer PC and stored safely with the random number in its "safe box" against unwanted access.

Wird von dem Kunden im Anschluss an diesen Vorgang mit dem erhaltenen Portobetrag eine Post-Sendung frankiert, so werden die für den 2D-Barcode relevanten Sendungsdaten, unter anderem Cryptostring, Frankierdatum und Frankierbetrag, um die Zufallszahl erweitert und die Postage ID in unverschlüsselter Form gesammelt, und es wird ein Hashwert erstellt, der den Inhalt eindeutig kennzeichnet.If a postage is franked by the customer after the transaction with the received postage amount, the shipment data relevant for the 2D barcode, inter alia cryptostring, franking date and franking amount, are expanded by the random number and the postage ID is collected in unencrypted form , and a hash value is created that uniquely identifies the content.

Da die Zufallszahl in verschlüsselter Form innerhalb des Cryptostrings sowie in unverschlüsselter Form innerhalb des Hashwerts vorliegt, wird sichergestellt, dass die Sendungsdaten nicht verändert, beziehungsweise willkürlich generiert werden können, und es wird ein Rückschluss auf den Ersteller möglich.Since the random number is present in encrypted form within the crypto string as well as in unencrypted form within the hash value, it is ensured that the transmission data can not be changed or generated arbitrarily, and it is possible to infer the creator.

Die relevanten Daten zur Sendung werden dann anschließend in einen 2D-Barcode umgewandelt und als entsprechendes Frankierungskennzeichen durch den Drucker des Kunden auf die Sendung gedruckt. Die fertige Sendung kann daraufhin in den Postkreislauf gegeben werden.The relevant data for the shipment are then subsequently converted into a 2D barcode and printed as a corresponding franking mark by the printer of the customer on the shipment. The finished consignment can then be placed in the postal cycle.

Bei einer besonders bevorzugten Ausführungsform der Entgeltsicherung wird der 2D-Barcode in dem Briefzentrum von einem AFM-2D-Code-Leser, beziehungsweise von einem Handscanner, gelesen und anschließend geprüft. Die damit verbundenen Prozessschritte werden in der Abbildung unter den Vorgangsnummern 5-8 deutlich. Zur Überprüfung der Korrektheit des 2D-Barcodes übergibt der AFM-2D-Code-Leser die kompletten Sendungsdaten an das Krypto-System. Dort wird eine in den Sendungsdaten enthaltene kryptographische Information, insbesondere des Cryptostrings entschlüsselt, um die bei der Erstellung des Hashwertes verwendete Zufallszahl zu ermitteln.In a particularly preferred embodiment of the payment assurance, the 2D barcode in the mail center is read by an AFM 2D code reader, or by a hand-held scanner, and subsequently checked. The associated process steps are shown in the figure under process numbers 5-8. To check the correctness of the 2D barcode, the AFM-2D-Code Reader transfers the complete shipment data to the crypto-system. There, a cryptographic information contained in the shipment data, in particular of the Cryptostrings decrypted to determine the random number used in the creation of the hash value.

Anschließend wird ein Hashwert (auch Message Digest genannt) zu den Sendungsdaten inklusive der entschlüsselten Zufallszahl ermittelt, und es wird überprüft, ob das Ergebnis mit dem im 2D-Barcode enthaltenen Hashwert identisch ist.Subsequently, a hash value (also called message digest) is determined for the shipment data including the decrypted random number, and it is checked whether the result is identical to the hash value contained in the 2D barcode.

Zusätzlich zu der kryptographischen Validierung erfolgen noch weitere inhaltliche Prüfungen (Vorgangsnummer 7b), die zum Beispiel die doppelte Verwendung eines 2D-Barcodes ausschließen, beziehungsweise prüfen, ob der Kunde durch Betrugsversuche auffällig wurde und deswegen auf einer Negativdatei gelistet ist.In addition to the cryptographic validation, further content-related checks (process number 7b), which exclude the double use of a 2D barcode, for example, or check whether the customer passes through Fraud attempts was conspicuous and therefore listed on a negative file.

Das entsprechende Prüfergebnis wird daraufhin an den PC-F-Leser übermittelt, der das Ergebnis an das optische Erfassungssystem (IMM) zur Codierung des Barcodes weiterleitet. Der Barcode wird im Anschluss auf den Brief gespritzt und die Sendungen werden bei einem negativen Prüfergebnis ausgeschleust.The corresponding test result is then transmitted to the PC-F reader, which forwards the result to the optical detection system (IMM) for encoding the bar code. The barcode is then injected onto the letter and the mailings are rejected in the event of a negative test result.

Krypto-System-Architektur;Crypto-system architecture; KomponentenübersichtComponents Overview

Fig. 4 gibt eine Übersicht über die Teilkomponenten des Krypto-Systems, wobei die beschrifteten Pfeile Ein- und Ausgabedatenströme zu externen Systemen darstellen. Da das bevorzugte Entgeltsicherungs-Zentral-System als Drehscheibe bei der Verteilung der Schlüssel der Gebührenbetragsladestelle (Postage Point) an die Krypto-Systeme der lokalen Entgeltsicherungssysteme verwendet wird und diese Daten zwischengespeichert werden müssen, ist dort ebenfalls eine Krypto-System-Komponente vorzusehen, bei der jedoch die Überprüfungseinheit in der Regel nicht genutzt wird.4 gives an overview of the subcomponents of the crypto-system, the labeled arrows representing input and output data streams to external systems. Since the preferred centralized pay-as-you-go system is used as a hub in the distribution of the Postage Point keys to the cryptographic systems of the local pay-back systems, and this data must be cached, a crypto-system component is also to be provided there However, the review unit is usually not used.

Die Teilkomponenten des Krypto-Systems werden im Folgenden detaillierter beschrieben.The sub-components of the crypto-system are described in more detail below.

ÜberprüfungseinheitChecking unit

Die Überprüfungseinheit stellt die Schnittstelle zur Überprüfung des kompletten 2D-Barcodeinhalts dar. Die Überprüfung des 2D-Barcodes besteht aus einer inhaltlichen und einer kryptographischen Überprüfung. Zu diesem Zweck sollte der eingelesene 2D-Barcodeinhalt der Scanner durch den Scanner Controller an die Überprüfungseinheit weitergeleitet werden.The verification unit provides the interface for checking the complete 2D barcode content. The verification of the 2D barcode consists of a content-related and a cryptographic check. To this end The scanned 2D barcode content of the scanners should be forwarded to the review unit by the scanner controller.

Da sich der verantwortliche Scanner Controller für den drahtgebundenen Scanner und die Überprüfungseinheit auf unterschiedlichen Rechnersystemen befinden, ist eine TCP/IP-basierte Kommunikation zwischen ihnen vorzusehen, wobei statt reiner Socket-Programmierung der Einsatz eines darauf aufsetzenden Protokolls Vorteile bietet. Im Rahmen des Krypto-Systems kommen hier der innerhalb der Betriebsdatenerfassung (BDE) verwendete Telegrammmanager oder das im Rahmen des optischen Erfassungssystems verwendete Protokoll wie Corba/IIOP in Frage.Since the responsible scanner controller for the wired scanner and the checking unit are located on different computer systems, a TCP / IP-based communication between them should be provided, whereby instead of pure socket programming, the use of a protocol based thereon offers advantages. Within the framework of the crypto-system, the telegram manager used within the operational data acquisition (BDE) or the protocol used within the scope of the optical recording system, such as Corba / IIOP, can be used here.

Die Überprüfungseinheit initiiert die einzelnen Prüfroutinen, die wiederum ihre Prüfergebnisse an sie zurückübermitteln.The verification unit initiates the individual check routines, which in turn send their test results back to them.

Die Überprüfungseinheit ist "multisessions-fähig" augelegt. Das heißt, sie muss gleichzeitige Prüfanfragen bewerkstelligen und die entsprechende Ausgabe auf den richtigen Scanner lenken können. Zudem sollte sie so ausgelegt werden, dass sie gleichzeitig mehrere Prüfanfragen, sowie einen Teil der Prüfungsschritte, zum Beispiel Hashwertprüfung und Mindestentgeltprüfung, parallel dazu ausführen kann.The review unit is multisession-enabled. That is, it must be able to handle simultaneous inspection requests and direct the appropriate output to the right scanner. In addition, it should be designed so that it can execute several test requests as well as part of the test steps, for example hash value check and minimum fee check, simultaneously.

Zu Beginn einer Sitzung wird dem Controller mitgeteilt, mit welchem Typ von Scanner er kommuniziert, und er bekommt eine Möglichkeit zugeordnet, per CallBack-Methode, Routinen zur Ausgabe und zur manuellen Nachprüfung anzusteuern. Je nach Betriebsart und Scannertyp werden die Ergebnisse dann entweder auf dem Funkscanner oder dem Entgeltsicherung-System ausgegeben, sowie manuelle Prüfergebnisse erfasst.At the beginning of a session, the controller is told which type of scanner he is communicating with, and he is given an opportunity to call and issue manual routines via the CallBack method. Depending on the operating mode and scanner type, the results are then output either on the wireless scanner or the payment assurance system, and manual test results are recorded.

Krypto KarteCrypto card

Eine besondere Problematik liegt in der Aufbewahrung des Schlüssels, mit dem der Cryptostring in einem 2D-Barcode verschlüsselt und zur Prüfung wieder entschlüsselt werden muss. Dieser Schlüssel stellt die Fälschungssicherheit der 2D-Barcodes sicher und deshalb darf es nicht möglich sein, ihn auszuspionieren. Daher muss durch spezielle Sicherheitsmaßnahmen gewährleistet sein, dass dieser Schlüssel niemals im Klartext auf der Festplatte, im Speicher oder bei der Übertragung sichtbar und zudem durch starke kryptographische Verfahren abgesichert ist.A special problem lies in the storage of the key with which the crypto-ring must be encrypted in a 2D barcode and decrypted for testing. This key ensures the forgery-proofing of 2D barcodes and therefore it must not be possible to spy on it. Therefore, it must be ensured by means of special security measures that this key is never visible in plain text on the hard disk, in the memory or in the transmission and is also secured by strong cryptographic methods.

Rein Software basierte Lösungen bringen hier keine zuverlässige Sicherheit, da an irgendeiner Stelle im System doch ein Schlüssel im Klartext erscheint, oder der Schlüssel mit einem Debugger im Klartext im Speicher ausgelesen werden könnte. Diese Gefahr besteht vor allem auch dadurch, dass die Systeme remote administriert werden können, beziehungsweise zwecks einer Reparatur eventuell außer Haus gegeben werden.Purely software-based solutions do not provide reliable security here, because at some point in the system but a key appears in plain text, or the key could be read out with a debugger in plain text in the memory. This danger is mainly due to the fact that the systems can be administered remotely, or may be given out of the house for the purpose of a repair.

Zudem erzeugen die kryptographischen Verfahren eine hohe Last auf dem Prozessor des Systems, der im Hinblick auf die durchzuführenden Operationen nicht optimiert ist.In addition, the cryptographic methods generate a high load on the processor of the system, which is not optimized in terms of the operations to be performed.

Es empfiehlt sich daher der Einsatz einer Kryptoprozessorkarte mit folgenden Kennzeichen:

  • Spezieller Kryptoprozessor zur Beschleunigung von kryptographischen Verfahren
  • Abgeschlossenes Black-Box-System zur Verhinderung des Zugriffs auf sicherheitskritische Daten und Verfahren.
It is therefore recommended to use a crypto processor card with the following characteristics:
  • Special crypto processor for speeding up cryptographic processes
  • Completed black box system to prevent access to critical data and procedures.

Bei den Karten, welche diese Kennzeichen erfüllen, handelt es sich um autarke Systeme, die je nach Ausführung über den PCI-oder den ISA-Bus mit dem Rechner verbunden sind und über einen Treiber mit den Softwaresystemen auf dem Rechner kommunizieren.The cards that meet these characteristics are self-sufficient systems that are connected to the computer via the PCI or ISA bus depending on the model and communicate with the software systems on the computer via a driver.

Neben batteriegepuffertem Hauptspeicher besitzen die Karten auch einen Flash-Rom-Speicher, in dem ein individueller Anwendungscode gespeichert werden kann. Der direkte Zugriff auf den Hauptspeicher der Karten ist von den äußeren Systemen nicht möglich, wodurch eine sehr hohe Sicherheit gewährleistet ist, da weder die Schlüsseldaten noch die kryptographischen Verfahren zur Bereitstellung der Sicherheit anders als über den gesicherten Treiber greifbar sind.In addition to battery-backed main memory, the cards also have a flash ROM memory in which an individual application code can be stored. The direct access to the main memory of the cards is not possible by the external systems, whereby a very high level of security is ensured since neither the key data nor the cryptographic methods for providing the security other than the secured driver are tangible.

Zusätzlich überwachen die Karten mittels eigener Sensoren, ob Manipulationsversuche vorliegen (je nach Kartenausführung, zum Beispiel Temperaturspitzen, Strahlung, Öffnen der Schutzabdeckung, Spannungsspitzen).In addition, the cards use their own sensors to monitor whether manipulation attempts have taken place (depending on the card design, for example, temperature peaks, radiation, opening the protective cover, voltage peaks).

Liegt ein solcher Manipulationsversuch vor, so wird der batteriegepufferte Hauptspeicherinhalt sofort gelöscht und ein Shutdown der Karte durchgeführt.If such a manipulation attempt is present, the battery-buffered main memory contents are deleted immediately and the card is shut down.

Für den Crypto Server sollte die Funktion zur Entschlüsselung der Postage ID, die Funktion zum Prüfen des Hashwertes, sowie die Funktion zum Importieren von Schlüsseldaten direkt auf die Karte geladen werden, da diese Routinen eine hohe Sicherheitsrelevanz besitzen.For the Crypto Server, the Postage ID Decryption feature, the hash value checking feature, as well as the key data importing feature should be loaded directly onto the card, as these routines have high security relevance.

Ferner sollten alle kryptographischen Schlüssel, sowie die Konfigurationen von Zertifikaten, die zur Durchführung der Authentisierung notwendig sind, ebenfalls im batteriegepufferten Speicher der Karte gesichert werden. Verfügt die Karte über nicht genügend Speicher, so existiert auf der Karte in der Regel ein Master Key, mit dem die oben aufgeführten Daten verschlüsselt werden und anschließend auf der Festplatte des Systems abgelegt werden können. Dies erfordert jedoch, dass vor Benutzung dieser Informationen die Daten zunächst wieder entschlüsselt werden.Furthermore, all cryptographic keys, as well as the configurations of certificates necessary for performing the authentication, should also be saved in the battery-backed memory of the card. If the card does not have enough memory, the card usually has a master key, which is the one above encrypted data can be stored and then stored on the hard disk of the system. However, this requires that before using this information, the data is first decrypted again.

Die folgende Tabelle gibt eine Übersicht der in Frage kommenden Kartenmodelle unterschiedlicher Hersteller und nennt gleichzeitig ihre Zertifizierungen.The following table gives an overview of the relevant card models from different manufacturers and at the same time names their certifications.

Kryptokarten für den Einsatz innerhalb des bevorzugten Entgeltsicherungs-Systems für die PC-Frankierung Hersteller Typbezeichnung Zertifizierung IBM 4759-023 FIPS PUB 140-1 Level 3 und ZKA-ecash IBM 4758-002 FIPS PUB 140-1 Level 4 und ZKA-eCash (voraus. 07/2000) CCEAL 5 (angestrebt, z.Zt. in Zertifizierungsphase) Utimaco KryptoServer ITSEC-E2 und ZKA-eCash Utimaco KryptoServer 2000 (verfügbar ca. 1Q/01) FIPSPUB 140-1 Level 3, ITSEC-E3 und ZKA-eCash (angestrebt) Racal/Zaxus WebSentry PCI FIPS PUB 140-1 Level 4 Crypto cards for use within the preferred PCM payment guarantee system Manufacturer type designation certification IBM 4759-023 FIPS PUB 140-1 Level 3 and ZKA-ecash IBM 4758-002 FIPS PUB 140-1 Level 4 and ZKA eCash (advance 07/2000) CCEAL 5 (targeted, currently in certification phase) Utimaco cryptoserver ITSEC-E2 and ZKA-eCash Utimaco KryptoServer 2000 (available approx. 1Q / 01) FIPSPUB 140-1 Level 3, ITSEC-E3 and ZKA-eCash (aspired) Racal / Zaxus WebSentry PCI FIPS PUB 140-1 Level 4

Neben der Erfüllung der an die Karte gestellten Anforderungen ist es wegen der gewünschten Zertifizierung durch das BSI auch sehr wichtig, welche Zertifizierungen die einzelnen Modelle zur Zeit besitzen und welche Zertifizierungen sich zur Zeit im Evaluationsprozess befinden.In addition to the fulfillment of the requirements placed on the card, it is also very important, due to the desired certification by the BSI, which certifications the individual models currently have and which certifications are currently in the evaluation process.

Für die Produkte ausgestellte Zertifikate unterteilen sich dabei in die drei von unterschiedlichen Zertifizierungsstellen vorgenommenen Einstufungen.Certificates issued for the products are subdivided into the three classifications made by different certification authorities.

Die ITSEC ist ein von der Europäischen Kommission veröffentlichtes Kriterienwerk zur Zertifizierung von IT-Produkten und IT-Systemen im Hinblick auf deren Sicherheitseigenschaften. Die Vertrauenswürdigkeitsbewertung richtet sich nach den Stufen E0 bis E6, wobei E0 unzureichende und E6 höchste Sicherheit bedeutet. Eine Weiterentwicklung und Harmonisierung mit ähnlichen internationalen Standards sind die CC (Common Criteria), die sich zur Zeit in einem Standardisierungsprozess bei der ISO (ISO Norm 15408) befinden. Dieses Regelwerk wird zur Bewertung der Sicherheit des Systems herangezogen.The ITSEC is a criteria work published by the European Commission for the certification of IT products and IT systems with regard to their security features. The trustworthiness rating is based on the levels E0 to E6, where E0 means insufficient and E6 highest security. Further development and harmonization with similar international standards are the CC (Common Criteria), which are currently in an ISO standardization process (ISO standard 15408). This policy is used to assess the safety of the system.

Es gibt zurzeit noch kein Produkt aus obiger Tabelle, das über ein Zertifikat nach CC verfügt. Das IBM-Modell 4758-002 befindet sich jedoch zurzeit in einer solchen Zertifizierungsphase.There is currently no product from the above table that has a CC certificate. However, the IBM Model 4758-002 is currently in such a certification phase.

Der Standard FIPS PUB 140-1 ist ein von der amerikanischen Regierung herausgegebenes Kriterienwerk zur Beurteilung der Sicherheit von kommerziellen kryptographischen Geräten. Dieses Kriterienwerk orientiert sich sehr stark an Hardwareeigenschaften. Die Bewertung erfolgt in 4 Stufen, bei denen Level 1 die geringste und Level 4 die höchste Sicherheit bedeutet.The FIPS PUB 140-1 standard is a US government-issued criteria framework for assessing the security of commercial cryptographic devices. This criteria work orients itself very strongly on hardware characteristics. The rating is in 4 levels, where Level 1 means the lowest and Level 4 the highest security.

Zusätzlich zu dem oben genannten Bewertungsstandard gibt es ein weiteres Kriterienwerk, das vom Zentralen Kreditausschuss (ZKA) herausgegeben wird und Zulassungen für den Betrieb von IT-Systemen und -Produkten im Bereich electronic cash regelt.In addition to the above-mentioned valuation standard, there is another set of criteria published by the Central Credit Committee (ZKA), which regulates approvals for the operation of IT systems and products in the area of electronic cash.

Neben den bereits erwähnten Eigenschaften der Karten und den zugeteilten Zertifizierungen gibt es jedoch noch eine Reihe weiterer Vorzüge, die nachfolgend kurz aufgelistet sind:

  • Erstellung eigener (signierter) Software und Upload auf die Karte möglich
  • Integrierter Zufallszahlengenerator (FIPS PUB 140-1 zertifiziert)
  • DES, Triple DES und SHA-1 hardwareseitig implementiert
  • RSA-Key-Erzeugung und Private/Public Key - Verarbeitung für Schlüssel bis zu 2048 Bit Länge
  • Key Management - Funktionen
  • Zertifikatsmanagement - Funktionen
  • Zum Teil Betrieb mehrerer Kryptokarten parallel in einem System möglich
However, besides the already mentioned features of the cards and the assigned certifications, there are a number of other advantages, which are listed below:
  • Creation of own (signed) software and upload to the card possible
  • Integrated random number generator (FIPS PUB 140-1 certified)
  • DES, Triple DES and SHA-1 implemented on the hardware side
  • RSA key generation and private / public key processing for keys up to 2048 bits in length
  • Key Management - Functions
  • Certificate Management - Functions
  • Partly operation of several crypto cards in parallel in one system possible

Krypto InterfaceCrypto interface

Die im Rahmen der Kryptokartenapplikation sicherheitsrelevanten Funktionen werden direkt in der Karte gespeichert und sind daher von außen nur über den Kartentreiber zugreifbar. Als Schnittstelle zwischen dem Treiber und der Überprüfungseinheit dient die Krypto Interface-Komponente, welche die Requests für Prüfroutinen per Treiber an die Karte weiterleitet.The security-relevant functions within the scope of the crypto card application are stored directly in the card and can therefore only be accessed externally via the card driver. The interface between the driver and the verification unit is the crypto interface component, which forwards the requests for test routines to the card by means of a driver.

Da mehrere Karten innerhalb eines Rechners zum Einsatz kommen können, liegt die Aufgabe des Krypto Interfaces auch darin, eine Lastverteilung der einzelnen Prüfrequests vorzunehmen. Diese Funktion ist insbesondere dann zweckmäßig, wenn zusätzlich noch einer oder je nach Briefzentrum mehrere AFM-2D-Code-Leser die Prüfroutinen des Krypto-Systems nutzen.Since several cards can be used within a computer, the task of the crypto interface is also to perform a load distribution of the individual test requests. This function is particularly useful if in addition one or, depending on the mail center, several AFM 2D code readers use the check routines of the crypto system.

Eine weitere Aufgabe besteht in der Abwicklung der Kommunikation zwecks Verteilung der Schlüsseldaten. In Stufe 2 existiert eventuell nur ein rudimentärer Mechanismus, der die zur Sicherheit verschlüsselten Schlüssel innerhalb einer signierten Datei überträgt. Eine Anforderung an das Krypto Interface liegt dann darin, ein Utility bereitzustellen, das den Import einer solchen Datei ermöglicht.Another task is to handle the communication to distribute the key data. In level 2, there may be only a rudimentary mechanism that transmits the keys encrypted for security within a signed file. A request to the crypto interface is then to provide a utility that allows the import of such a file.

Funktionen des Krypto-SystemsFunctions of the crypto-system Ablauf der Prüfung in der ÜberprüfungseinheitTest procedure in the review unit

Zur Prüfung des 2D-Barcodes wird von der Überprüfungseinheit eine zentrale Prüffunktion als Schnittstelle zu den Scanner-beziehungsweise den Lesesystemen zur Verfügung gestellt. Diese Prüffunktion koordiniert den Ablauf der einzelnen Teilprüfungen.For checking the 2D barcode, a central checking function is provided by the checking unit as an interface to the scanner or the reading systems. This test function coordinates the course of the individual partial examinations.

Die aus den einzelnen Teil-Prüfroutinen übermittelten Codes für den Entgeltsicherung-Vorfall werden anhand einer vordefinierten Tabelle, die vorzugsweise zentral gepflegt und auf das Krypto-System übertragen wird, in den entsprechenden Entgeltsicherungs-Code umgewandelt. Innerhalb dieser Tabelle werden zusätzlich Prioritäten festgelegt, die regeln, welcher Entgeltsicherungs-Code zugewiesen wird, wenn mehrere Entgeltsicherungs-Vorfälle erkannt wurden.The codes for the payment assurance incident transmitted from the individual sub-check routines are converted into the corresponding pay-back code on the basis of a predefined table, which is preferably maintained centrally and transmitted to the crypto system. Within this table, additional priorities are set that govern which pay-as-you-go code to assign when multiple pay-back incident has been detected.

Dieser Entgeltsicherungs-Code wird anschließend zusammen mit einem beschreibenden Text als Prüfergebnis zurückgeliefert. Je nach weiterverarbeitendem System außerhalb des Krypto Systems wird dieses Ergebnis dann auf dem Funkscanner oder innerhalb der Entgeltsicherungs-Anwendung ausgegeben, beziehungsweise bei der automatischen Prüfung in einen TIT2-Code umgewandelt und die Sendung damit bedruckt.This pay-back code is then returned together with a descriptive text as the test result. Depending on the processing system outside of the crypto system, this result is then output on the wireless scanner or within the payment assurance application, or it is converted into a TIT2 code during the automatic check and the delivery is printed on it.

Da die Abläufe zwischen den Handscannersystemen und den automatischen Lesesystemen unterschiedlich sind, wird für beide Anwendungsfälle eine unterschiedliche Funktion implementiert.Since the procedures between the hand-held scanner systems and the automatic reading systems are different, a different function is implemented for both cases.

Je nachdem, welcher Kommunikationsmechanismus zwischen dem Lesesystem und der Überprüfungseinheit verwendet wird, unterscheidet sich der Aufruf und die Rückgabe der Ergebnisse. Im Falle des Einsatzes eines synchronen RPC-basierten Protokolls wie Corba/IIOP wird die Prüfmethode direkt aufgerufen und die Prüfergebnisse werden nach Abschluss der Prüfung übergeben. Der Client, also der ScannerController, beziehungsweise das Lesesystem warten in diesem Fall auf die Ausführung und die Rückgabe der Prüfergebnisse. Bei letzterem ist daher auf dem Client ein Threadpool vorzusehen, der die parallele Prüfung mehrerer Anfragen durchführen kann.Depending on which communication mechanism is used between the reading system and the checking unit, the call and the return of the results differ. When using a synchronous RPC-based protocol such as Corba / IIOP, the test method is called directly and the test results are passed after the test has been completed. The client, ie the scanner controller, or the reading system in this case wait for the execution and the return of the test results. In the case of the latter, therefore, a thread pool should be provided on the client, which can carry out the parallel checking of several requests.

Bei dem asynchronen Mechanismus mittels TGM wird vom Scanner Controller, beziehungsweise dem Lesesystem, die Prüfmethode nicht direkt aufgerufen, sondern es wird ein Telegramm an das Krypto-System gesendet, welches die Prüfanforderung, den Inhalt des 2D-Barcodes und weitere Informationen wie aktuelles Sortierprogramm enthält. Bei Eingang dieses Telegramms auf dem Krypto-System wird die Prüffunktion aufgerufen, durchgeführt und die Lese- und Prüfergebnisse wiederum als ein neues Telegramm zurückgesendet. Der Vorteil bei diesem Verfahren liegt darin, dass auf dem anfordernden System der Prozess nicht blockiert wird, bis das Ergebnis vorliegt.In the case of the asynchronous mechanism by means of TGM, the scanner controller or the reading system does not call the test method directly, but a message is sent to the crypto system which contains the checking request, the content of the 2D barcode and further information such as the current sorting program , When this telegram is received on the crypto system, the test function is called, executed and the read and test results are sent back as a new telegram. The advantage with this method is that on the requesting system, the process is not blocked until the result is obtained.

Prüfung für Handscannersysteme:Testing for hand-held scanner systems:

Die Prüfroutine für die Handscannersysteme erwartet als Eingabewerte die Session-ID sowie den Inhalt des 2D-Barcodes.The test routine for the hand-held scanner systems expects the session ID and the content of the 2D barcode as input values.

Als zusätzlicher Parameter wird auch noch die ID des Sortierprogramms erwartet. Der zuletzt genannte Parameter dient zur Bestimmung des Mindestentgelts.As an additional parameter, the ID of the sorting program is also expected. The latter parameter is used to determine the minimum wage.

Fig. 5 zeigt eine Übersicht über den Ablauf der Prüfung innerhalb der Überprüfungseinheit für den Fall, dass diese von einem Handscannersystem ausgelöst wurde. Es wird dabei von einer Prüfung mit einem Funkscanner mit anschließendem manuellen Vergleich der Anschrift mit dem 2D-Barcodeinhalt ausgegangen. Bei einem drahtgebundenen Scanner würde die Darstellung analog auf dem Entgeltsicherung-System, beziehungsweise der Entgeltsicherungs-Anwendung erfolgen.FIG. 5 shows an overview of the sequence of the check within the checking unit in the event that it was triggered by a hand-held scanner system. It is assumed that a test with a wireless scanner with subsequent manual comparison of the address with the 2D barcode content. In the case of a wired scanner, the display would be analogous to the payment assurance system or the payment assurance application.

Ein bevorzugter Überprüfungsablauf durch Einsatz eines Funkscanners, eines Scanner-Controllers und einer Überprüfungseinheit (Validation Controller) ist in Fig. 5 dargestellt.A preferred verification procedure using a radio scanner, a scanner controller and a validation controller is shown in FIG.

Die Überprüfungseinheit steuert bei dem dargestellten, besonders bevorzugten Ausführungsbeispiel, einen Ablauf von Teilprüfungen, wobei die erste Teilprüfung ein Einlesen eines in dem digitalen Freimachungsvermerks enthaltenen Matrixcodes beinhaltet. Der eingelesene Matrixcode wird zunächst von einem Funkscanner an einen Scanner-Controller übertragen. Anschließend erfolgt in dem Bereich des Scanner-Controllers eine Prüfung des Matrixcodes sowie eine Übermittlung an die Überprüfungseinheit. Die Überprüfungseinheit steuert eine Aufspaltung des Codeinhalts. Das Leseergebnis wird anschließend an die Erfassungseinheit - im dargestellten Fall ein Funkscanner - übermittelt. Hierdurch erfährt beispielsweise ein Benutzer der Leseeinheit, dass es möglich war, den Freimachungsvermerk zu lesen und die in der Matrix enthaltenen Informationen dabei zu erkennen. Anschließend entschlüsselt die Überprüfungseinheit einen in dem Matrixcode enthaltenen Cryptostring. Hierzu wird vorzugsweise zunächst die Version des voraussichtlich für die Erstellung des Freimachungsvermerks eingesetzten Schlüssels überprüft. Anschließend wird der in dem Cryptostring enthaltene Hashwert geprüft.In the illustrated, particularly preferred exemplary embodiment, the checking unit controls a sequence of partial checks, the first partial checking comprising reading in a matrix code contained in the digital franking mark. The read-in matrix code is first transmitted from a radio scanner to a scanner controller. Subsequently, in the area of the scanner controller, a check of the matrix code and a transmission to the checking unit takes place. The verification unit controls a splitting of the code content. The reading result is then transmitted to the detection unit - in the case illustrated a radio scanner. As a result, for example, a user of the reading unit learns that it was possible to read the franking mark and to recognize the information contained in the matrix in the process. Subsequently, the checking unit decrypts a crypto-string contained in the matrix code. For this purpose, preferably first verifies the version of the key likely to be used for the preparation of the franking mark. Then the hash value contained in the Cryptostring is checked.

Ferner erfolgt eine Prüfung des vorgesehenen Mindestentgelts.Furthermore, an examination of the envisaged minimum wage will take place.

Außerdem wird eine Identifikationsnummer (Postage ID) des die Erzeugung des Freimachungsvermerks steuernden Kundensystems überprüft.In addition, an identification number (Postage ID) of the customer system controlling the production of the franking mark is checked.

Hieran anschließend erfolgt ein Abgleich der Identifikationsnummer mit einer Negativliste.This is followed by a comparison of the identification number with a negative list.

Durch diese Überprüfungsschritte ist es in dieser besonders einfachen und zweckmäßigen Form möglich, auf einfache Weise unberechtigt erzeugte Freimachungsvermerke zu ermitteln.By means of these checking steps, it is possible in this particularly simple and expedient form to easily determine unauthorized franking marks.

Das Ergebnis der Übermittlung wird als eine digitale Nachricht übermittelt, wobei die digitale Nachricht beispielsweise an den ursprünglichen Funkscanner übermittelt werden kann. Hierdurch kann beispielsweise ein Benutzer des Funkscanners die Sendung aus dem Sendungslauf ausschleusen. Bei einer automatisierten Durchführung dieser Verfahrensvariante ist es jedoch selbstverständlich gleichermaßen möglich, die Sendung aus dem normalen Verarbeitungslauf der Postsendungen auszuschleusen.The result of the transmission is transmitted as a digital message, wherein the digital message can be transmitted, for example, to the original radio scanner. As a result, for example, a user of the radio scanner eject the shipment from the program run. In an automated implementation of this process variant, however, it is of course equally possible to eject the consignment from the normal processing run of the mailpieces.

Vorzugsweise wird das Ergebnis der Prüfung im Bereich der Überprüfungseinheit protokolliert.The result of the check is preferably logged in the area of the checking unit.

Als Rückgabewert sollte der zu dem Entgeltsicherungs-Vorfall gehörende Code und die zugehörige Textmeldung sowie das 2D-Barcode-Objekt zurückgegeben werden.The return value should be the code belonging to the pay-back incident and the corresponding text message as well as the 2D barcode object.

Prüfungsablauf beim AFM-2D-Code-LeserExamination procedure for the AFM 2D code reader

Als Eingabeparameter der Prüfroutine für den AFM-2D-Code-Leser wird ebenfalls die Session-ID, sowie der Inhalt des 2D-Barcodes und die eindeutige Kennzeichnung des zur Zeit aktiven Sortierprogramms erwartet.The input parameter of the check routine for the AFM 2D code reader is also expected to be the session ID, as well as the content of the 2D bar code and the unique identifier of the currently active sort program.

Fig. 6 zeigt eine Übersicht über den Ablauf der Prüfung innerhalb der Überprüfungseinheit für den Fall, dass diese von einem Lesesystem ausgelöst wurde.FIG. 6 shows an overview of the sequence of the check within the checking unit in the event that it was triggered by a reading system.

In der Abbildung sind zur Verdeutlichung des Ablaufs auch zusätzlich das optische Erfassungssystem (IMM-System) sowie der AFM-2D-Code-Leser aufgeführt, um den Gesamtkontext der Prüfung darzustellen. Der Anteil des Krypto-Systems beschränkt sich allerdings darauf, die Funktionen zwischen 2D-Barcode und der Rückgabe sowie der Protokollierung des Ergebnisses zu prüfen.The illustration also shows the optical acquisition system (IMM system) and the AFM 2D code reader to illustrate the overall context of the test. However, the share of the crypto-system is limited to checking the functions between 2D barcode and the return as well as the logging of the result.

Im Falle der Telegrammmanager-Schnittstelle würden auf der Überprüfungseinheit mehrere Service Tasks gestartet, die auf Prüfanforderungstelegramme warten und mit dem Telegramminhalt die Prüfroutine aufrufen würden. Das Ergebnis der Prüfroutine wird abgewartet und in ein Telegramm verpackt und an den Anforderungsclient zurückgesendet.In the case of the telegram manager interface, several service tasks would be started on the checking unit, which would wait for test request telegrams and call the checking routine with the telegram content. The result of the test routine is awaited and packaged in a telegram and sent back to the requesting client.

In Fig. 6 ist eine weitere bevorzugte Ausführungsform einer Steuerung eines Ablaufs von Teilprüfungen durch die Überprüfungseinheit (Validation Controller) dargestellt. Bei dieser weiteren bevorzugten Ausführungsform erfolgt eine Erfassung der Freimachungsvermerke durch ein automatisches optisches Erkennungssystem (Prima/IMM). Die Daten werden von der optischen Überprüfungseinheit zu einer Lese- und Erfassungseinheit (AFM-2D-Code-Leser).FIG. 6 shows a further preferred embodiment of a control of a sequence of partial checks by the validation controller. In this further preferred embodiment, the franking marks are detected by an automatic optical recognition system (Prima / IMM). The data becomes a reading and detecting unit (AFM-2D code reader) from the optical inspection unit.

Bei der in Fig. 6 dargestellten Ausführungsform des Verfahrens zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken erfolgt ein Einlesen der digitalen Freimachungsvermerke vorzugsweise in einer noch stärker automatisierten Weise, beispielsweise durch optische Erfassung einer Stelle einer Postsendung, auf der vorzugsweise ein Freimachungsvermerk angeordnet ist. Die weiteren Überprüfungsschritte erfolgen im Wesentlichen entsprechend des anhand von Fig. 5 dargestellten Prüfungsablaufs.In the embodiment of the method for checking the validity of digital franking marks shown in FIG. 6, the digital franking marks are preferably read in an even more automated manner, for example by optically detecting a location of a mail item on which a franking mark is preferably arranged. The further checking steps are carried out essentially in accordance with the test procedure illustrated with reference to FIG. 5.

Der Rückgabewert der Prüfroutine besteht einerseits aus dem Entgeltsicherungs-Code und einer zugehörigen Meldung sowie dem umgewandelten und um die Postage ID erweiterten Inhalt. Aus diesen Rückgabewerten wird ein Telegramm erzeugt und an das anfordernde Lesesystem übermittelt.The return value of the check routine consists on the one hand of the pay-back code and an associated message as well as the converted and extended by the Postage ID content. From these return values, a telegram is generated and transmitted to the requesting reading system.

Inhaltliche PrüfungenContent checks 2D-Barcodeinhalt aufspalten und umformenSplit and reshape 2D barcode content Input: gescannter 2D-BarcodeInput: scanned 2D barcode Beschreibung:Description:

In dieser Funktion ist der aus 80 Bytes bestehende Inhalt des 2D-Barcodes aufzuteilen und in ein strukturiertes Objekt, im Folgenden mit 2D-Barcode-Objekt bezeichnet, umzuwandeln, um eine bessere Darstellungsmöglichkeit sowie eine effizientere Nachbearbeitung zu erreichen. Die einzelnen Felder und Umwandlungen sind in der nachfolgenden Tabelle beschrieben:In this function, the content of the 2D bar code consisting of 80 bytes must be divided up and converted into a structured object, referred to below as the 2D bar code object, in order to achieve a better display capability and more efficient postprocessing. The individual fields and conversions are described in the following table:

Bei der Umwandlung der Binär- in Dezimalzahlen ist darauf zu achten, dass das linke Byte einer Bytefolge das höchstwertige Byte ist. Kann eine Umwandlung eventuell wegen eines Typenkonflikts oder fehlender Daten nicht erfolgen, so ist eine Entgeltsicherungs-Vorfallsmeldung "PC-F-Barcode nicht lesbar" zu generieren und an die Überprüfungseinheit zurückzugeben. Eine weitere inhaltliche, beziehungsweise kryptographische Überprüfung ist in diesem Fall nicht sinnvoll. Feld Typ umzuwandeln in Beschreibung Post-Unternehmen ASCII (3 Byte) keine Umwandlung notwendig Frankierart Binär (1 Byte) Smallinteger Versionskennzeichen Binär (1 Byte) Smallinteger Versionsnummer des Verfahrens Key-Nr. Binär (1 Byte) Smallinteger Schlüsseltyp CrypcoString Binär (32 Byte) Bytefolge ist unverändert zu übernehmen, nach Entschlüsselung wird die PostageID herausgespalten postageID Text(16 Zeichen) Wird nach Entschlüsselung des Cryptostrings gefüllt laufende Sendungsnummer Binär (3 Byte) Integer nur positive Zählen Produktochlüssel Binär (2 Byte) Integer positive zahlen, verweis auf zugehörige Refereriztabelle Entgelt Binär (2 Byte) Float Umwandlung in positive Dezimalzahl, die durch hundert zu teilen ist, Angabe in Euro Frankierdatum Binär (3 Byte) Date Nach Umwandlung in positive Dezimalzahl, lässt sich das Datum nach dem Format YYYYMMDD umwandeln EmpfängerPLZ Binär (3 Byte) 2 werte, einen für Land, einen für PLZ-Code Nach Umwandlung in positive Dezimalzahl ergeben die ersten beiden Ziffern den Länder-code, die fünf restlichen Ziffern die PLZ straße/Postfach ASCII (6 Byte) Straßenkürzel oder Postfach Handelt es sich bei den ersten Ziffern um Zahlen, dann ist eine PLZ codiert, ansonsten die ersten und letzten drei Stellen der Straße mit Hausnummer Portorestbetrag Binär (3 Byte) Float + Währungsfeld (Text 32 Zeichen) Nach Umwandlung in eine positive Dezimalzahl ergibt die erste Ziffer die Währung (1=Euro), die nachfolgenden vier Ziffern die Vorkomma- und die restlichen zwei Ziffern die Nachkommastellen Hash-Wert Binär (20 Byte) Bytefolge ist unverändert zu übernehmen, dient zur kryptographischen validierung der Frankierung

  • Returnwert: 2D-Barcode-Objekt
    Warnungscode 00 falls Umwandlung OK,
    ansonsten Warnung für Entgeltsicherungs-Vorfall "PC-F-Barcode nicht lesbar"
When converting from binary to decimal numbers, make sure that the left byte of a byte string is the most significant byte. If a conversion might not occur because of a type conflict or missing data, then a payback incident message "PC-F barcode is not "readable" to generate and return to the review unit.A further substantive, or cryptographic review is not useful in this case. field Type to transform into description Post-company ASCII (3 bytes) no conversion necessary franking Binary (1 byte) Small integer version identifier Binary (1 byte) Small integer Version number of the procedure Key no. Binary (1 byte) Small integer key type CrypcoString Binary (32 bytes) Byte sequence is to be adopted unchanged, after decryption the PostageID is split out PostageID Text (16 characters) Will be filled after decrypting the Cryptostrings current shipment number Binary (3 bytes) integer only positive counting Produktochlüssel Binary (2 bytes) integer positive numbers, reference to associated referrer table remuneration Binary (2 bytes) float Conversion into positive decimal number, to be divided by one hundred, in Euro franking Binary (3 bytes) Date After conversion to positive decimal, the date can be converted to the format YYYYMMDD EmpfängerPLZ Binary (3 bytes) 2 values, one for country, one for postal code After conversion to positive decimal number the first two digits give the country code, the five remaining digits the post code street / PO Box ASCII (6 bytes) Street code or mailbox If the first digits are numbers, then a postal code is coded, otherwise the first and last three digits of the street with house number Porto balance Binary (3 bytes) Float + currency field (text 32 characters) After conversion to a positive decimal number, the first digit gives the currency (1 = Euro), the following four digits the pre-decimal and the remaining two digits the decimal places Hash Binary (20 bytes) Byte sequence is to be adopted unchanged, serves for the cryptographic validation of the franking
  • Return value: 2D barcode object
    Warning code 00 if conversion OK,
    otherwise warning for payment guarantee incident "PC-F barcode not readable"

VersionsnummernprüfungVersion number check Input: aktuelles 2D-Barcode-ObjektInput: current 2D barcode object Beschreibung:Description:

Aus den ersten drei Feldern lässt sich die Version des 2D-Barcodes erkennen. Hieraus wird auch ersichtlich, ob es sich bei dem Frankiervermerk überhaupt um einen 2D-Barcode der Deutschen Post und nicht um einen 2D-Barcode eines anderen Dienstleisters handelt. Die Feldinhalte sind mit einer in der Anwendung vorkonfigurierten Liste gültiger Werte zu vergleichen. Wird keine Übereinstimmung gefunden, so wird eine Entgeltsicherungs-Warnung "PC-F-Version" zurückgeliefert. Die Überprüfung weiterer inhaltlicher als auch kryptographischer Aspekte ist dann sinnlos und sollte nicht weiterverfolgt werden.

  • Returnwert: Warnungscode 00 falls Versionsprüfung OK, ansonsten Warnungscode für Entgeltsicherung-Vorfall
    "PC-F-Version"
The first three fields show the version of the 2D barcode. From this it is also apparent whether the franking mark is a 2D barcode of Deutsche Post and not a 2D barcode of another service provider. The field contents are to be compared with a list of valid values preconfigured in the application. If no match is found, then a payback warning "PC-F version" is returned. The review of further content as well as cryptographic aspects is then meaningless and should not be pursued.
  • Return value: Warning code 00 if version check OK, otherwise warning code for payment guarantee incident
    "PC-F version"

Postage ID überprüfenCheck Postage ID Input: 2D-Barcode-Objekt mit entschlüsselter Postage IDInput: 2D barcode object with decrypted Postage ID Beschreibung:Description:

Die in dem 2D-Barcode enthaltene Postage ID ist durch ein Prüfziffernverfahren (CRC 16) abgesichert, das an dieser Stelle zu überprüfen ist. Sollte diese Überprüfung fehlschlagen, so ist als Ergebnis eine Entgeltsicherungs-Warnung "PC-F Fälschungsverdacht (Postage ID)" zurückzugeben. Zur Überprüfung der Postage ID ist die vorherige Entschlüsselung des CryptoStrings erforderlich.

  • Returnwert: Code "00" falls Prüfung OK, ansonsten Warnungscode für Entgeltsicherungs-Vorfall
    "PC-F Fälschungsverdacht (Postage ID)"
The Postage ID contained in the 2D bar code is protected by a check digit method (CRC 16), which is to be checked at this point. If this check fails, the result should be a pay-back warning "PC-F Counterfeiting (Postage ID)". Checking the Postage ID requires the prior decryption of the CryptoString.
  • Return value: Code "00" if check OK, otherwise warning code for pay-back incident
    "PC-F suspected counterfeiting (Postage ID)"

Prüfung der ZeitüberschreitungChecking the timeout Input: 2D-Barcode-ObjektInput: 2D barcode object Beschreibung:Description:

Diese Funktion dient der automatischen Überprüfung des Zeitintervalls zwischen Frankierung einer PC-freigemachten Sendung und deren Verarbeitung auf dem Briefzentrum. Zwischen beiden Daten darf nur eine bestimmte Anzahl von Tagen liegen. Die Anzahl der Tage richtet sich dabei nach dem Produkt und dessen Laufzeiten plus einem Karenztag.This function is used to automatically check the time interval between franking a PC-cleared shipment and processing it at the mail center. There must be only a certain number of days between the two dates. The number of days depends on the product and its terms plus a leave day.

Die Konfiguration des Zeitraums wird vorzugsweise in einer Produkt-Gültigkeitszeitraum-Relation gespeichert und im Rahmen einer Pflegemaske zentral gepflegt. In der Relation werden zu jedem für PC-Frankierung möglichen Produktschlüssel (Feld des 2D-Barcodes) die zugehörige Anzahl Tage, die zwischen Frankierung und Verarbeitung auf dem Briefzentrum liegen dürfen, festgehalten. In einem vereinfachten Verfahren wird nur eine Zeitraumangabe vorkonfiguriert, die sich auf Standardsendungen bezieht und als Konstante im System hinterlegt wird.The configuration of the period is preferably stored in a product validity period relation and maintained centrally within the context of a maintenance mask. In the relation For each product key (field of 2D barcode) possible for PC franking, the corresponding number of days that may lie between franking and processing at the letter center are recorded. In a simplified procedure, only a period specification is preconfigured, which refers to standard programs and is stored as a constant in the system.

Zur Überprüfung wird die Anzahl der Tage zwischen dem aktuellen Testdatum bei der Verarbeitung und dem im 2D-Barcode enthaltenen Datum gebildet, zum Beispiel 02.08. bis 01.08. = 1 Tag. Ist die ermittelte Anzahl Tage größer als der für das Produkt vorgegebene Wert, so wird der dem Warnungsfall "PC-F-Datum (Frankierung)" zugeordnete Entgeltsicherungs-Code an die Überprüfungseinheit zurückgegeben, anderenfalls ein Code, der die erfolgreiche Prüfung dokumentiert. Wenn in einem vereinfachten Verfahren immer mit dem Wert für Standardsendungen verglichen wird, sollte nach Ausgabe des Prüfergebnisses die Möglichkeit gegeben sein, beispielsweise manuell über eine Taste am Scanner, dieses Prüfergebnis zu korrigieren, falls das aktuelle Produkt eine längere Laufzeit zulässt.For verification, the number of days between the current test date during processing and the date contained in the 2D barcode is formed, for example 02.08. until 01.08. = 1 day. If the determined number of days is greater than the value specified for the product, then the remuneration assurance code assigned to the warning case "PC-F date (franking)" is returned to the checking unit, otherwise a code documenting the successful check. If a simplified procedure always compares to the value for standard programs, after the test result has been output, it should be possible, for example, manually via a button on the scanner, to correct this test result, if the current product allows a longer service life.

Eine weitere Prüfung der Zeitüberschreitung bezieht sich auf den Inhalt der Postage ID. Der im Rahmen einer Vorgabe heruntergeladene Portobetrag und damit auch die Postage ID besitzen einen vorgegebenen Gültigkeitszeitraum, in welchem die Sendungen zu frankieren sind. In der Postage ID ist der Zeitpunkt enthalten, bis zu welchem der Portobetrag gültig ist. Ist das Frankierdatum um eine bestimmte Anzahl Tage größer als dieses Gültigkeitsdatum, so wird der zur Entgeltsicherungs-Warnung "PC-F-Datum (Portobetrag)" gehörende Entgeltsicherungs-Warnungscode zurückgegeben.

  • Returnwert: Code "00" falls Prüfung OK, ansonsten Warnungscode für Entgeltsicherung-Vorfall
    "PC-F-Datum (Portobetrag)" oder
    "PC-F-Datum (Frankierung)"
Another timeout check relates to the contents of the Postage ID. The postage amount downloaded as part of a specification and thus also the postage ID have a predetermined validity period in which the items are to be franked. The postage ID contains the time until which the postage amount is valid. If the franking date is greater than this validity date by a certain number of days, the payback warning code belonging to the "PC-F date (postage amount)" pay-back warning is returned.
  • Return value: Code "00" if test OK, otherwise warning code for payment guarantee incident
    "PC-F date (postage amount)" or
    "PC-F date (franking)"

Entgeltprüfungpay check Input: 2D-Barcode-Objekt; aktuelle Sortierprogramm-IDInput: 2D barcode object; current sort program ID Beschreibung:Description:

Innerhalb dieser Funktion erfolgt die Prüfung des im 2D-Barcode enthaltenen Entgeltes gegen ein Mindestentgelt, das für Sendungen des zugehörigen Sortierprogramms definiert ist. Bei den Beträgen handelt es sich um Euro-Beträge.Within this function, the check contained in the 2D barcode is checked against a minimum charge, which is defined for shipments of the associated sorting program. The amounts are euro amounts.

Die Zuordnungen werden zwischen Sortierprogramm und Mindestentgelt über eine automatische Schnittstelle geliefert.The assignments are delivered between sort program and minimum charge via an automatic interface.

Ein vereinfachtes Verfahren ist ähnlich wie bei der Prüfung der Zeitüberschreitung anzuwenden. Hier wird in der Konfigurationsdatei zu der Anwendung ein konstantes Mindestentgelt definiert, das für alle Sendungen gilt. Daher ist die Übergabe des Sortierprogramms nicht erforderlich.A simplified procedure is similar to the timeout test. Here a constant minimum fee is defined in the configuration file for the application, which applies to all shipments. Therefore, the transfer of the sorting program is not required.

Bei der anschließenden Prüfung wird verglichen, ob das im 2D-Barcode enthaltene Mindestentgelt unterhalb dieser Marke liegt. Ist dies der Fall, so wird der dem Entgeltsicherungs-Vorfall "PC-F Unterfrankierung" zugeordnete Code zurückgegeben, ansonsten der Erfolgscode.

  • Returnwert: Code "00" falls Prüfung OK, ansonsten Warnungscode für Entgeltsicherung-Vorfall
    "PC-F-Unterfrankierung"
The subsequent check compares whether the minimum fee contained in the 2D barcode is below this mark. If this is the case, then the code assigned to the payment guarantee incident "PC-F sub-franking" is returned, otherwise the success code.
  • Return value: Code "00" if check OK, otherwise warning code for payment guarantee incident
    "PC-F insufficient postage"

Abgleich mit NegativdateiMatching with negative file Input: 2D-Barcode-Objekt mit entschlüsselter Postage IDInput: 2D barcode object with decrypted Postage ID Beschreibung:Description:

Innerhalb dieser Funktion erfolgt die Prüfung, ob die zu dem 2D-Barcode gehörende Postage ID in einer Negativdatei enthalten ist. Die Negativdateien dienen dazu, Sendungen von Kunden, die durch Missbrauchsversuche aufgefallen sind, beziehungsweise deren PC entwendet wurde, aus dem Beförderungslauf herauszunehmen.Within this function, the check is made as to whether the Postage ID belonging to the 2D barcode is contained in a negative file. The negative files are used to remove shipments of customers who have been noticed by abuse attempts, or their PC was stolen from the transport run.

Die Negativdateien werden dabei zentral im Rahmen des Projektes Datenbank Freimachung gepflegt. Im Rahmen der Schnittstelle zu diesem Projekt ist das Verfahren für den Austausch der Daten auf die dezentralen Briefzentrum-Systeme zu bestimmen.The negative files are maintained centrally within the project database franking. As part of the interface to this project, the procedure for the exchange of data to the decentralized letter center systems is to be determined.

Wenn die Pflegeanwendung, beziehungsweise der Datenaustausch eventuell noch nicht existiert, ist hier ein Übergangsmechanismus zu schaffen. Die Pflege dieser Daten könnte übergangsweise in einem Excel-Sheet erfolgen, aus dem eine csv-Datei generiert wird. Diese Datei sollte per eMail verschickt und über einen vorzusehenden Importmechanismus in den Systemen eingelesen werden. Später erfolgt die Übertragung dann über den innerhalb des bevorzugten Entgeltsicherungs-IT-Feinkonzeptes definierten Weg.If the nursing application or the data exchange may not yet exist, a transitional mechanism must be created here. The maintenance of this data could be done intermittently in an Excel sheet from which a csv file is generated. This file should be sent by e-mail and imported via an import mechanism to be provided in the systems. Later, the transfer then takes place via the path defined within the preferred payment assurance IT fine concept.

Eine Postage ID kennzeichnet eine einzelne Vorgabe, die ein Kunde von dem System (Postage Point) abruft. Diese Vorgaben werden in einer sogenannten Safebox auf dem Kundensystem gespeichert. Es handelt sich hierbei um eine Hardwarekomponente in Form einer SmartCard inklusive Lesesystem, beziehungsweise eines Dongles. In der Safebox werden die Vorgabebeträge sicher aufbewahrt und der Kunde kann davon einzelne Frankierungsbeträge abrufen, ohne online mit der Gebührenbetragsladestelle (Postage Point) verbunden zu sein.A Postage ID identifies a single default that a customer retrieves from the system (Postage Point). These specifications are stored in a so-called safe box on the customer system. This is a hardware component in the form of a SmartCard including a reading system or a dongle. In the safe box For example, the deposit amounts are kept safely and the customer can retrieve individual franking amounts from them without being connected online to the Postage Point.

Jede Safe Box ist durch eine eindeutige ID gekennzeichnet. Diese Safebox-ID wird in der Negativdatei eingetragen, falls die zugehörigen Sendungen wegen Missbrauchsverdacht ausgeschleust werden sollen. Die Safebox-ID ist aus mehreren Feldern zusammengesetzt. Neben dem eindeutigen Schlüssel sind in der Safebox-ID auch weitere Felder wie Gültigkeitsdatum und Prüfziffer enthalten. Zur eindeutigen Identifizierung der Safebox sind die ersten drei Felder der Safebox-ID maßgeblich. Diese finden sich auch in den ersten drei Feldern der PostageID wieder, wodurch die Zuordnung zwischen Safebox und Vorgabe erfolgen kann. Die Felder sind in der nachfolgenden Tabelle beschrieben: Byte Nr. Länge Bedeutung Dateninhalt Kommentar b1 1 Anbieter-Kennzeichnung 00 nicht benutzt 01 Test-Anbieter: Postversand-unternehmen FF Postage-Point-Box des Postversand-unternehmens b2 1 Zugelassene Modell-Nr. XX Für jeden Hersteller von 01 (erstes eingereichtes Modell) aufsteigend für jedes neu zugelassene Modell zu belegen. b3, b4, b5 3 Seriennummer des Modelle XX XX XX Für jedes zugelassene Modell jedes Herstellers von 00 00 01 bis FF FF FF aufsteigend zu belegen. Each Safe Box is identified by a unique ID. This safe box ID is entered in the negative file, if the corresponding consignments are to be rejected due to a suspected abuse. The Safebox ID is composed of several fields. In addition to the unique key, the Safebox ID also contains other fields such as expiration date and check digit. To clearly identify the safe box, the first three fields of the safe box ID are relevant. These can also be found in the first three fields of the PostageID, whereby the assignment between safe box and default can be made. The fields are described in the following table: Byte no. length importance data content comment b1 1 Party identification 00 not used 01 Test Provider: Mail Order Company FF Postage point box of the mail order company b2 1 Approved model no. XX For each manufacturer of 01 (first submitted model) ascending for each newly approved model. b3, b4, b5 3 Serial number of the models XX XX XX For each approved model of each manufacturer from 00 00 01 to FF FF FF ascending.

Sind die ersten drei Felder der Postage ID der aktuell geprüften Frankierung identisch mit den ersten drei Feldern einer in der Negativdatei enthaltenen Safebox-ID, so wird der innerhalb der Negativdatei dem Kunden zugeordnete Entgeltsicherungs-Vorfall zurückgegeben, ansonsten der Erfolgscode.

  • Returnwert: Code "00" falls Prüfung OK, ansonsten dem Kunden, beziehungsweise der Safe-Box in der Negativdatei zugeordneter Warnungscode
Are the first three fields of the Postage ID the current If the checked franking is identical to the first three fields of a safe box ID contained in the negative file, then the payment guarantee incident assigned to the customer within the negative file is returned, otherwise the success code.
  • Return value: Code "00" if check OK, otherwise warning code assigned to the customer or Safe Box in the negative file

Vergleich 2D-Barcodeinhalt mit SendungsklartextComparison 2D barcode content with transmission text Input: 2D-Harcode-ObjektInput: 2D Harcode object Beschreibung:Description:

Um zu verhindern, dass Kopien von 2D-Barcodes erstellt werden können, wird ein Vergleich zwischen den im 2D-Barcode kodierten Sendungsdaten und den auf dem Brief im Klartext angegebenen Daten durchgeführt. Dieser Vergleich ist bei den Funkscannern direkt möglich, da dort ausreichende Darstellungs- und Eingabemöglichkeiten vorhanden sind. Bei den Handscannern mit Drahtanbindung ist die Prüfung auf dem PC (Entgeltsicherung-System) vorzunehmen.To prevent copies of 2D barcodes from being created, a comparison is made between the shipment data encoded in the 2D barcode and the data specified on the letter in plain text. This comparison is directly possible with the radio scanners, since there are sufficient display and input options. For hand-held scanners with wire connection, the check must be made on the PC (pay-back system).

Der Ablauf sieht so aus, dass die Überprüfungseinheit nach Ablauf der automatisierten Prüfungen die Ausgabe der Daten des 2D-Barcodes auf dem Funkscanner, beziehungsweise auf dem Entgeltsicherungs-PC, veranlasst. Hierzu steht ihm eine Callback-Methode zur Verfügung, die am Anfang einer Sitzung zugeordnet wird.The sequence is such that, after the automated checks have been completed, the checking unit initiates the output of the data of the 2D barcode on the radio scanner or on the payment assurance PC. For this, a callback method is available to him, which is assigned at the beginning of a session.

Diese ruft er mit dem aktuellen 2D-Barcode-Objekt auf. Daraufhin sind der Scanner Controller, beziehungsweise der Entgeltsicherungs-PC für die Darstellung des 2D-Barcodeinhalts verantwortlich und liefern als Returnwert (nach Bearbeitung durch den Prüfer) der Callback-Methode eine "00", beziehungsweise einen zugehörigen Fehlercode zurück.He calls this with the current 2D barcode object. Then the scanner controller, or the payment assurance PC for the representation of the 2D barcode content responsible and deliver as return value (after processing by the examiner) the callback method a "00", or an associated error code back.

Bei erfolgreicher Auswertung wird der Erfolgscode, ansonsten der Code der Entgeltsicherungs-Warnung "PC-F-Klartext" zurückgegeben.If the evaluation is successful, the success code is returned, otherwise the code of the "PC-F clear text" payback warning.

Bei einer automatischen Prüfung ist diese Prüfung nicht erforderlich. Hier kann die Prüfung vorzugsweise im Rahmen der zentralen Auswertungen offline entweder mittels Umsatzvergleichen oder über einen Vergleich der Zielpostleitzahl mit der im 2D-Barcode enthaltenen Postleitzahl erfolgen.

  • Returnwert: Code "00" falls Prüfung OK, ansonsten Warnungscode für Entgeltsicherungs-Vorfall
    "PC-F-Klartext"
For an automatic check, this check is not required. Here, the examination can preferably take place offline in the context of the central evaluations either by means of sales comparisons or by comparison of the destination postal code with the zip code contained in the 2D barcode.
  • Return value: Code "00" if check OK, otherwise warning code for pay-back incident
    "PC-F plain text"

Kryptographische PrüfungenCryptographic tests

Die kryptographische Prüfung besteht aus zwei Teilen:

  • a) der Entschlüsselung des Cryptostrings und
  • b) dem Hashwert-Vergleich.
The cryptographic exam consists of two parts:
  • a) the decryption of the Cryptostrings and
  • b) the hash value comparison.

Beide Verfahren sind in dem geschützten Bereich der Kryptokarte durchzuführen, da ein Kunde bei Ausspionage der bei der Verarbeitung anfallenden Information gültige Frankierungshashwerte erzeugen könnte.Both methods are to be performed in the crypto card's protected area because a customer could generate valid postage hash values upon spying on the information being processed.

Cryptostring entschlüsselnDecrypt Cryptostrip Input: 2D-Barcode-ObjektInput: 2D barcode object Beschreibung:Description:

Als Eingangsparameter erhält diese Funktion das aufgesplittete 2D-Barcode-Objekt des Scanergebnisses. Es wird anhand des Frankierungsdatums und der Key-Nummer der für diesen Zeitpunkt gültige symmetrische Schlüssel herausgesucht und der CryptoString des übergebenen Objektes mit Hilfe dieses Schlüssels nach dem Verfahren Triple DES CBC entschlüsselt. Mit welchem Wert der Initialisierungsvektor vorzubelegen ist, beziehungsweise ob mit Inner- oder Outerbound-CBC und mit welcher Blocklänge gearbeitet wird, wird im Rahmen der Schnittstelle zu dem Entgeltsicherungssystem entschieden.As input parameter, this function receives the split 2D barcode object of the scan result. It is selected based on the franking date and the key number of the valid for this time symmetric key and decrypted the CryptoString of the transferred object using this key according to the method Triple DES CBC. With which value the initialization vector is to be preassigned, or whether one is working with inner or outerbound CBC and with which block length, a decision is made within the framework of the interface to the remuneration assurance system.

Sollte der in dem 2D-Barcode enthaltene Schlüssel auf dem Kryptosystem nicht vorhanden sein, so wird die Entgeltsicherungs-Warnung "PC-F Fälschungsverdacht (Schlüssel)" mit der Fehlermeldung, dass der Schlüssel mit der Key-Nummer nicht gefunden wurde, zurückgegeben.If the key contained in the 2D barcode does not exist on the cryptosystem, the payback warning "PC-F Counterfeiting (key)" is returned with the error message that the key with the key number was not found.

Das Ergebnis der Operation besteht aus der entschlüsselten Postage ID, sowie der entschlüsselten Zufallszahl. Die entschlüsselte PostageID wird in einem entsprechenden Feld des 2D-Barcode-Objektes eingetragen. Die Zufallszahl sollte aus Sicherheitsgründen nicht bekannt gemacht werden, da der Kunde bei Besitz dieser Information gültige Hashwerte erzeugen und damit 2D-Barcodes fälschen könnte.The result of the operation consists of the decrypted Postage ID and the decrypted random number. The decrypted PostageID is entered in a corresponding field of the 2D barcode object. For safety reasons, the random number should not be disclosed, as the customer could generate valid hash values while holding this information and thus forge 2D barcodes.

Im Anschluss an die Entschlüsselung wird aus der Methode heraus die Hashwertberechnung aufgerufen und deren Rückgabewert zurückgegeben.Following decryption, the hash value calculation is called from the method and its return value is returned.

Hashwertberechnunghash value Input: 2D-Barcode-Objekt entschlüsselte Zufallszahl aus dem Cryptostring (die entschlüsselte Zufallszahl darf nicht außerhalb der Karte bekannt sein)Input: 2D barcode object decrypted random number from the crypto string (the decrypted random number must not be known outside the map) Beschreibung:Description:

Die Funktion der Hashwertberechnung ermittelt aus den im 2D-Barcode-Objekt enthaltenen Original-Scanergebnis die ersten 60 Bytes. Daran werden die entschlüsselte Postage ID sowie die übergebene entschlüsselte Zufallszahl angehängt. Hieraus wird nach dem Verfahren SHA 1 ein Hashwert berechnet und mit dem im 2D-Barcode-Objekt enthaltenen Hashwert des 2D-Barcodes verglichen. Stimmen alle 20 Bytes überein, so ist die kryptographische Überprüfung erfolgreich, und es wird ein entsprechender Rückgabewert zurückgeliefert.The function of the hash value calculation determines the first 60 bytes from the original scan result contained in the 2D barcode object. The decrypted Postage ID and the transferred decrypted random number are appended to this. From this, a hash value is calculated according to the method SHA 1 and compared with the hash value of the 2D barcode contained in the 2D barcode object. If all 20 bytes match, then the cryptographic check is successful and an appropriate return value is returned.

Bei Nichtübereinstimmung wird eine Entgeltsicherungs-Warnung "PC-F-Fälschungsverdacht (Hashwert)" an die Überprüfungseinheit zurückgegeben.If it does not match, a pay-back alert "PC-F suspected counterfeit (hash)" is returned to the review unit.

Als Rückgabewert wird zusätzlich der errechnete Hashwert übermittelt, damit dieser bei dem Prüfergebnis mit ausgegeben werden kann.

  • Returnwert: errechneter Hashwert Code "00" falls Prüfung OK, ansonsten Warnungscode für Entgeltsicherungs-Vorf all
    "PC-F-Fälschungsverdacht (Hashwert)" oder
    "PC-F-Fälschungsverdacht (Schlüssel)"
The calculated return value is additionally the calculated hash value, so that it can be output in the test result.
  • Return value: calculated hash code "00" if check OK, otherwise warning code for payment guarantee prefe rs
    "PC-F suspected counterfeit (hash value)" or
    "PC-F counterfeit suspicion (key)"

ErgebnisausgabeResults output Prüf- und Leseergebnis darstellenDisplay test and reading result Beschreibung:Description:

Über eine Callback-Methode hat die Überprüfungseinheit die Möglichkeit, eine Ergebnisausgabe auf dem zur aktuellen Prüfung gehörenden Ausgabegerät anzusteuern. Hierzu übergibt sie dieser Callback-Methode das 2D-Barcode-Objekt und den ermittelten Entgeltsicherung-Warnungscode. Als Rückgabewert kann der Code des ausgewählten Nachbearbeitungsverfahrens geliefert werden.Using a callback method, the check unit has the option of controlling a result output on the output device belonging to the current check. For this purpose, it transfers the 2D barcode object and the calculated remuneration assurance warning code to this callback method. The return value can be the code of the selected postprocessing procedure.

Die Callback-Methode für die Ausgabe wird, ebenfalls zu Beginn der Session, bei der Anmeldung an die Überprüfungseinheit zugewiesen.The output callback method is also assigned at logon to the validator, also at the beginning of the session.

Ergebnisprotokollierungresult logging Input: 2D-Barcode-Objekt, Code des PrüfergebnissesInput: 2D barcode object, code of the test result Beschreibung:Description:

Die Ergebnisprotokollierung erfolgt in einem vereinfachten Verfahren in einer Datei auf dem System, auf dem die Überprüfungseinheit läuft. In der Regel werden die Ergebnisse, beziehungsweise Berichtigungssätze direkt an BDE übermittelt und über die bevorzugte Entgeltsicherungs-BDE-Schnittstelle in die Datenbank des bevorzugten lokalen Entgeltsicherungs-Systems geschrieben.Result logging is done in a simplified procedure in a file on the system where the validator is running. As a rule, the results or correction rates are transmitted directly to BDE and written to the database of the preferred local payment assurance system via the preferred payment assurance BDE interface.

Vorzugsweise werden die Postage ID, die fortlaufende Nummer, das Frankierdatum, das Entgelt, der Produktschlüssel, die PLZ, der Entgeltsicherungs-Ergebniscode, der Meldungstext, die Dauer der Prüfung, der Zeitpunkt der Prüfung, die ID des Scanners, die Betriebsart des Scanners, der Erfassungsmodus, sowie die Weiterverarbeitungsart gespeichert. Alle Werte werden durch ein Semikolon voneinander getrennt in jeweils einem Satz pro Sendung ausgegeben und sind so zum Beispiel in Excel weiter auswertbar.Preferably, the Postage ID, the sequential number, the postage date, the charge, the product key, the postcode, the pay-back result code, the message text, the duration of the check, the time of the check, the ID of the scanner, the operating mode of the scanner, the acquisition mode, as well as the Weiterverarbeitungsart stored. All values are output by a semicolon separated in each case in a sentence per transmission and are for example in Excel further evaluable.

Befindet sich das System in der Betriebsart "Ersterfassung", so ist in der Spalte Erfassungsmodus ein "e", ansonsten ein "n" für Nacherfassung einzugeben.If the system is in the "initial detection" mode, an "e" must be entered in the Acquisition Mode column, otherwise an "n" for subsequent detection.

StammdatenbereitstellungMaster Data Deployment Beschreibung:Description:

Für die inhaltliche Überprüfung sind eine Reihe von Stammdaten notwendig. Es handelt sich hierbei um:

  • PC-F-Negativdatei
  • Sortierprogramme und Mindestentgelte
  • Allgemeines Mindestentgelt
  • Produktschlüssel PC-F
  • Maximale Einlieferungszeit je Produktschlüssel PC-F
  • Allgemeine maximale Einlieferungszeit
  • Entgeltsicherungs-Vorfälle, Prioritäten und Zuordnung zu Weiterbehandlungsanweisungen
  • Weiterbehandlungsanweisungen
For the content check, a series of master data is necessary. These are:
  • PC-F negative file
  • Sorting programs and minimum charges
  • General minimum charge
  • Product key PC-F
  • Maximum delivery time per product key PC-F
  • General maximum delivery time
  • Remuneration insurance incidents, priorities and assignment to follow-up instructions
  • Further treatment instructions

Stammdaten können in einer Übergangszeit mit Ausnahme der PC-F-Negativdatei sowie der kryptographischen Schlüssel der Gebührenbetragsladestelle (Postage Point) fest vorkonfiguriert werden.Master data can be permanently preconfigured in a transitional period, with the exception of the PC-F negative file and the cryptographic key of the Postage Point.

Falls notwendig, können für einen Teil der Daten einfache Bearbeitungs- und Verteilanwendungen implementiert werden. Die Pflege sollte dann in einem Excel-Sheet erfolgen, aus dem eine csv-Datei generiert wird. Diese Datei sollte per eMail verschickt und über einen vorzusehenden Mechanismus in den Systemen eingelesen werden.If necessary, simple editing and distribution applications can be implemented for some of the data. The maintenance should then take place in an Excel sheet from which a csv file is generated. This file should be emailed sent and read via a mechanism to be provided in the systems.

In der Regel werden die Daten entsprechend dem im Bevorzugte Entgeltsicherung-IT-Feinkonzept beschriebenen Verfahren verteilt, beziehungsweise ein Zugriff auf diese Daten ermöglicht.As a rule, the data is distributed in accordance with the method described in the preferred remuneration assurance IT detailed concept, or access to this data is made possible.

Die zugehörigen Datenstrukturen werden im Datenmodell zum Feinkonzept Bevorzugte Entgeltsicherung beschrieben.The associated data structures are described in the data model for the detailed concept Preferred Remuneration.

Verteilung der SchlüsseldatenDistribution of key data

Die symmetrischen Schlüssel, die auf der Gebührenbetragsladestelle (Postage Point) zur Absicherung der 2D-Barcodeinhalte dienen und welche das Krypto-System zur Validierung benötigt, werden aus Sicherheitsgründen in regelmäßigen Abständen ausgetauscht. Bei Einsatz in allen Briefzentren müssen die Schlüssel vom (Postage Point) zu den Krypto-Systemen automatisch und sicher übertragen werden.The symmetric keys used to secure the 2D bar code content at the Postage Point charging point and required by the crypto system for validation are exchanged at regular intervals for security reasons. When used in all mail centers, the keys from the (Postage Point) to the crypto systems must be transmitted automatically and securely.

Der Austausch sollte dabei über den bevorzugten Entgeltsicherungs-Server erfolgen, da bei der Gebührenbetragsladestelle (Postage Point) nicht konfiguriert werden sollte, welche bevorzugten lokalen EntgeltsicherungsSysteme und welche Krypto-Systeme dazu existieren.The exchange should take place via the preferred payment assurance server, since the charge amount charging point (Postage Point) should not be configured as to which preferred local payment assurance systems and which crypto systems exist for this purpose.

Besonders bevorzugte Verfahrensschritte für einen Austausch von Schlüsseln sind in Fig. 7 dargestellt. Der bevorzugte Schlüsselaustausch erfolgt zwischen einer zentralen Ladestelle (Postage Point), einem zentralen Crypto Server und mehreren lokalen Crypto Servern.Particularly preferred method steps for exchanging keys are shown in FIG. The preferred key exchange takes place between a central loading point (Postage Point), a central crypto server and several local crypto servers.

Da die symmetrischen Schlüssel von großer Bedeutung für die Fälschungssicherheit der 2D-Barcodes sind, muss der Austausch durch starke Kryptographie und durch eindeutige Authentisierung der Kommunikationspartner abgesichert sein.Since the symmetric keys are of great importance for the tamper resistance of 2D barcodes, the replacement must be secured by strong cryptography and by clear authentication of communication partners.

Konfigurationconfiguration Grundkonfiguration/Key Management der Crypto HardwareBasic configuration / key management of the crypto hardware

Für die Grundkonfiguration der Kryptokarte sind verschiedene Maßnahmen notwendig. Sie sollten durch einen Sicherheitsadministator durchgeführt werden. Es handelt sich dabei grob um folgende Tätigkeiten:

  • Installation des Software-APIs auf der Karte
  • Generierung, beziehungsweise Installation der privaten Schlüssel zur Absicherung von Administrationsanwendungen und einzuspielender Software
For the basic configuration of the crypto card various measures are necessary. They should be carried out by a security administrator. These are roughly the following activities:
  • Installing the software API on the card
  • Generation or installation of private keys to secure administration applications and software to be imported

Je nach ausgewähltem Kartentyp und -hersteller sind dabei unterschiedliche Maßnahmen notwendig.Depending on the selected card type and manufacturer different measures are necessary.

Die für das bevorzugte Entgeltsicherungs-System vorgesehene anwendungsbezogene Grundkonfiguration der Kryptokarte besteht aus folgenden Schritten:

  • Sichere Verschlüsselung und Übertragung der symmetrischen Schlüssel auf die Karte - beispielsweise RSA-Schlüsselpaar - bei gleichzeitiger Zertifikatserzeugung für den Public Key und Ausgabe des Keys
  • Zertifikat der Gebührenbetragsladestelle (Postage Point) fest vorkonfigurieren zur Sicherstellung, dass der zu importierende Schlüssel von der Gebührenbetragsladestelle (Postage Point) ausgestellt wurde.
The application-related basic configuration of the crypto card provided for the preferred payment assurance system consists of the following steps:
  • Secure encryption and transfer of symmetric keys to the card - for example RSA key pair - with certificate generation for the public key and output of the key
  • Firmly preconfigure Certificate of Postage Point to ensure that the key to be imported is issued by the Postage Point has been.

Grundkonfiguration der Krypto-System-ApplikationBasic configuration of the crypto-system application

Jeder Scanner, jeder Benutzer und jede Kryptokarte innerhalb des Krypto-Systems muss durch eine eindeutige ID gekennzeichnet sein. Letztlich ist auch jeder AFM-2D-Code-Leser durch eine eindeutige ID zu identifizieren.Every scanner, user and crypto card within the crypto system must be identified by a unique ID. Ultimately, every AFM 2D code reader is identified by a unique ID.

Login/LogoffLogin / logoff

Zu Beginn einer Session mit der Überprüfungseinheit muss ein Login erfolgen. Dieses Login enthält als Parameter die Scanner-ID, die User ID, sowie die Callback-Methoden für die manuelle Prüfung, beziehungsweise die Ausgabe der Lese- und Prüfergebnisse.At the beginning of a session with the review unit, a login must be made. This login contains as parameters the scanner ID, the user ID, as well as the callback methods for the manual check or the output of the reading and test results.

Als Rückgabewert wird eine Session-ID zurückgeliefert, die bei folgenden Prüfungsaufrufen innerhalb der Sitzung mit zu übergeben ist. Zu der Session ID wird auf der Überprüfungseinheit ein Session Context gespeichert, in dem die Übergabeparameter gespeichert sind.The return value is a session ID, which is to be passed on during the following test calls within the session. To the session ID, a session context is stored on the verification unit, in which the transfer parameters are stored.

Nimmt der Benutzer während seiner Sitzung Änderungen an der Betriebsart, an dem vordefinierten Produkt, beziehungsweise an weiteren zur Laufzeit konfigurierbaren Sitzungseinstellungen vor, so werden diese Änderungen in den dafür zugeordneten Variablen innerhalb des Session Contextes nachvollzogen.If the user makes changes to the operating mode, to the predefined product, or to other session settings that can be configured at runtime during his session, these changes are reflected in the associated variables within the session context.

Bei einem Logoff wird der Session Context entsprechend gelöscht. Nachfolgende Prüfungsaufrufe mit dieser Session ID werden abgewiesen.For a logoff, the session context is deleted accordingly. Subsequent test calls with this session ID will be rejected.

Die Verwaltung von Benutzern und Passwörtern ist in einem allgemeinen Benutzerverwaltungskonzept für bevorzugte Entgeltsicherung zu definieren, das Bestandteil des Feinkonzeptes bevorzugte Entgeltsicherungs-IT ist.The management of users and passwords is in one Defining general user management concept for preferred remuneration protection, which is part of the fine concept preferred payment assurance IT.

Die Lesesysteme müssen sich vor der Durchführung von Prüfungsanfragen bei der Überprüfungseinheit registrieren lassen. Als Parameter ist die ID des Lesesystems sowie ein Passwort zu übergeben. Als Rückgabewert wird bei erfolgreicher Anmeldung ebenfalls eine Session ID zurückgeliefert, die bei den folgenden Überprüfungsanfragen zu übermitteln ist.The reading systems must register with the verification unit prior to the execution of examination requests. The ID of the reading system and a password are to be transferred as parameters. If the login is successful, the return value will also be a Session ID, which will be sent to the following verification requests.

Bei einem Shutdown des Lesesystems muss ein entsprechender Logoff mit dieser Session ID erfolgen.When the reading system shuts down, a corresponding logoff must be made with this session ID.

Sonstigesmiscellaneous Spezielle BenutzerrollenSpecial user roles

Im Rahmen des Sicherheitskonzepts sind zwei spezielle Benutzerrollen vorzusehen, die von zwei unterschiedlichen Personen auszufüllen sind.The security concept requires two special user roles to be filled in by two different people.

Der/die Sicherheitsadministrator(in)The Security Administrator

Die Rolle der Sicherheitsadministration umfasst die folgenden Aufgaben:

  • Erstellung von Befehlsdateien zur Administration der Krypto-Karte
  • Signierung dieser Befehlsdateien
  • Initialisierung und Verwaltung der Krypto-Karten
  • Kontrolle der aufzuspielenden Software und der zugehörigen Konfiguration
The role of security administration includes the following tasks:
  • Creation of command files for the administration of the crypto card
  • Signing of these command files
  • Initialization and management of crypto cards
  • Control of the software to be recorded and the associated configuration

Der Sicherheitsadministrator authentisiert sich mit dem Private Key zur Kartenadministration. Dieser ist auf einer Diskette oder Smart Card gespeichert und muss von dem Sicherheitsadministrator streng unter Verschluss gehalten werden.The security administrator authenticates with the Private Key for card administration. This is stored on a floppy disk or smart card and must be kept under strict lock-up by the security administrator.

Nur mit diesem Schlüssel signierte Administrationsbefehle lassen sich auf der Krypto-Karte ausführen. Da durch diesen Mechanismus die Befehlssequenz und die zugehörigen Parameter geschützt sind, kann die Ausführung dieser Befehle auch an Systemadministratoren vor Ort delegiert werden. Der Sicherheitsadministrator muss dazu die Befehle zur Verfügung stellen und eine entsprechende Verfahrensanweisung schreiben.Only administration commands signed with this key can be executed on the crypto card. Because this mechanism protects the command sequence and associated parameters, execution of these commands can also be delegated to local system administrators. The security administrator must provide the commands and write a corresponding procedural instruction.

Eine weitere Aufgabe besteht in der Verwaltung der Krypto-Karten, wobei zu jeder Karte die Seriennummer, die Konfiguration und die Systemnummer des Systems, in welchem diese installiert sind, sowie der Standort des Systems festgehalten werden. Bei den Reserve-Krypto-Karten wird ferner festgehalten, in wessen Besitz sich die Karten befinden.Another task is the management of the crypto cards, whereby the serial number, the configuration and the system number of the system in which they are installed as well as the location of the system are recorded for each card. The reserve crypto cards also record who owns the cards.

Zusammen mit dem QS-Manager Sicherheit kontrolliert er die Softwarequellen und die zugehörige Softwarekonfiguration und gibt diese zur Installation frei.Together with the QS Manager Security, he controls the software sources and the associated software configuration and releases them for installation.

Außerdem erfolgt eine Prüfung der auf der Karte und auf dem Krypto Server zu installierenden, beziehungsweise installierten, Software sowie eine Freigabe und Signierung der Kartensoftware.In addition, a check is made of the software to be installed or installed on the card and on the Krypto Server, as well as the approval and signing of the card software.

Die Kartensoftware ist speziell daraufhin zu prüfen, ob an irgendeiner Stelle einer der geheimen Schlüssel über die Treiberachnittstelle nach außen gegeben werden kann, beziehungsweise ob dort Manipulationsversuche wie zum Beispiel die Speicherung konstanter vordefinierter Schlüssel oder die Verwendung unsicherer Verschlüsselungsverfahren vorgenommen wurden. Zusätzlich zur Kartensoftware ist auch die mit ihr in Verbindung stehende Anwendungssoftware des Krypto Servers zu prüfen.The card software must be specially checked to see if at any point one of the secret keys can be given to the outside via the driver interface, or whether manipulation attempts such as the storage of constant predefined keys or the use of insecure encryption methods were carried out there. In addition to the map software, the related application software of the crypto server must also be checked.

Die Authentisierung erfolgt genauso wie bei dem Sicherheitsadministrator mit einem Private Key. Es handelt sich hierbei jedoch um den Private Key zur Softwaresignierung.The authentication takes place just like the security administrator with a private key. However, this is the private key for software signing.

Es besteht hier jedoch eine zusätzliche Sicherheit darin, dass zur Installation der Software nicht nur die Software zu signieren ist, sondern auch der zugehörige Installationsbefehl. Da hierfür zwei verschiedene Personen (Qs-Manager und Sicherheitsadministrator) zuständig sind und dadurch, dass die zugehörigen Schlüssel an zwei unterschiedlichen Orten aufbewahrt werden, ist hier ebenfalls eine hohe Sicherheit gewährleistet.However, there is additional security in that not only the software must be signed to install the software, but also the associated installation command. Since two different persons (Qs manager and security administrator) are responsible for this and that the associated keys are stored in two different locations, this also ensures a high level of security.

Die Distribution der Software wird von dem QS-Manager Sicherheit in Abstimmung mit dem Sicherheitsadministrator vorgenommen.The software is distributed by the QA Manager Security in coordination with the security administrator.

Diese besonders bevorzugte Ausführungsform der Erfindung sieht somit zwei verschiedene Authentisierungsschlüssel vor, so dass die Datensicherheit erheblich erhöht wird.This particularly preferred embodiment of the invention thus provides two different authentication keys, so that the data security is considerably increased.

Claims (16)

  1. A method for verifying the authenticity of a franking mark which has been applied onto a mailpiece, with cryptographic information contained in the franking mark being decrypted and used to verify the authenticity of the franking mark,
    characterized in that
    the verification takes place in a system consisting of a verifying unit and several reading units,
    whereby one of the reading units graphically records a franking mark and the matrix code contained in the franking mark is transmitted to the verifying unit,
    whereby the verifying unit controls a sequence of partial examinations for the received matrix code,
    whereby the verifying unit concurrently carries out partial examinations of the received matrix code, and
    whereby the verifying unit sends the examination result of the received matrix code to the correct reading unit.
  2. The method as claimed in Claim 1,
    characterized in that
    one of the examination components comprises decryption of the cryptographic information contained in the franking mark.
  3. The method as claimed in either or both of Claims 1 and 2,
    characterized in that
    one of the examination components comprises a comparison between the date of production of the franking mark and the current date.
  4. The method as claimed in one or more of the preceding claims,
    characterized in that
    the one reading unit and the verifying unit interchange Information using a synchronous protocol.
  5. The method as claimed in Claim 4,
    characterized in that
    the protocol is RPC based.
  6. The method as claimed in one or more of Claims 1 to 5,
    characterized in that
    the one reading unit and the verifying unit communicate with one another using an asynchronous protocol.
  7. The method as claimed in Claim 6,
    characterized in that
    the one reading unit sends a data message to the verifying unit,
  8. The method as claimed in Claim 7,
    characterized in that
    the data message contains the content of the franking mark.
  9. The method as claimed in one or more of Claims 1 to 8,
    characterized in that
    the data message contains a request to start a cryptographic verifying routine.
  10. The method as claimed in one or more of Claims 1 to 9,
    characterized in that
    a crypto interface performs load distribution between a plurality of verifying means.
  11. The method as claimed in one or more of Claims 1 to 10,
    characterized in that
    the content of the franking mark is split into individual fields.
  12. The method as claimed in Claim 11,
    characterized in that
    an identification number (Postage ID) for the customer system controlling the production of the franking mark is ascertained from the franking mark.
  13. The method as claimed in one or more of the preceding claims,
    characterized in that
    individual customer system identification specifications (Postage ID) are recorded in a negative file, and the mailpieces associated with this Postage ID are discharged from a normal processing progression for mailpieces.
  14. The method as claimed in one or more of the preceding claims,
    characterized in that
    an encrypted recipient address statement contained in the franking mark is compared with a recipient address indicated for delivery of the mailpiece.
  15. The method as claimed in one or more of Claims 1 to 14,
    characterized in that
    verifying parameters for the method can be changed.
  16. The method as claimed in Claim 15,
    characterized in that
    method parameters are changed only after input of a personal digital key (private key) associated with a system administrator.
EP02754272A 2001-07-01 2002-06-28 Method for verifying the validity of digital franking notes Expired - Lifetime EP1405274B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10131254A DE10131254A1 (en) 2001-07-01 2001-07-01 Procedure for checking the validity of digital postage indicia
DE10131254 2001-07-01
PCT/DE2002/002348 WO2003005307A1 (en) 2001-07-01 2002-06-28 Method for verifying the validity of digital franking notes

Publications (2)

Publication Number Publication Date
EP1405274A1 EP1405274A1 (en) 2004-04-07
EP1405274B1 true EP1405274B1 (en) 2006-10-25

Family

ID=7689813

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02754272A Expired - Lifetime EP1405274B1 (en) 2001-07-01 2002-06-28 Method for verifying the validity of digital franking notes

Country Status (21)

Country Link
US (1) US20040249764A1 (en)
EP (1) EP1405274B1 (en)
JP (1) JP2005508537A (en)
CN (1) CN100388306C (en)
AT (1) ATE343830T1 (en)
AU (1) AU2002320894B2 (en)
BG (1) BG64913B1 (en)
CA (1) CA2452750A1 (en)
CZ (1) CZ301362B6 (en)
DE (2) DE10131254A1 (en)
DK (1) DK1405274T3 (en)
HR (1) HRP20031076B1 (en)
HU (1) HUP0400462A2 (en)
NO (1) NO325464B1 (en)
NZ (1) NZ530387A (en)
PL (1) PL369445A1 (en)
RU (1) RU2292591C2 (en)
SK (1) SK16272003A3 (en)
WO (1) WO2003005307A1 (en)
YU (1) YU101803A (en)
ZA (1) ZA200400093B (en)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
DE10150457A1 (en) * 2001-10-16 2003-04-30 Deutsche Post Ag Method and device for processing graphic information located on the surfaces of postal items
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
GB0225290D0 (en) * 2002-10-30 2002-12-11 Secretary Trade Ind Brit Anti-counterfeiting apparatus and method
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
RU2232419C1 (en) * 2002-12-17 2004-07-10 Аби Софтвер Лтд. Computerized document input and check-up system
DE10305730B4 (en) * 2003-02-12 2005-04-07 Deutsche Post Ag Method for verifying the validity of digital indicia
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
DE10337164A1 (en) * 2003-08-11 2005-03-17 Deutsche Post Ag Method and device for processing graphic information on postal items
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
FR2863076B1 (en) * 2003-11-28 2006-02-03 Bull Sa HIGH SPEED CRYPTOGRAPHIC SYSTEM WITH MODULAR ARCHITECTURE.
DE102004003004B4 (en) * 2004-01-20 2006-10-12 Deutsche Post Ag Method and device for franking mailpieces
RU2355035C2 (en) * 2004-10-12 2009-05-10 Глори Лтд. Device for distinguishing and counting notes
JP4139382B2 (en) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US8355028B2 (en) 2007-07-30 2013-01-15 Qualcomm Incorporated Scheme for varying packing and linking in graphics systems
US8527429B2 (en) 2007-12-07 2013-09-03 Z-Firm, LLC Shipment preparation using network resource identifiers in packing lists
US8812409B2 (en) * 2007-12-07 2014-08-19 Z-Firm, LLC Reducing payload size of machine-readable data blocks in shipment preparation packing lists
US8521656B2 (en) 2007-12-07 2013-08-27 Z-Firm, LLC Systems and methods for providing extended shipping options
US8805747B2 (en) 2007-12-07 2014-08-12 Z-Firm, LLC Securing shipment information accessed based on data encoded in machine-readable data blocks
US8818912B2 (en) 2007-12-07 2014-08-26 Z-Firm, LLC Methods and systems for supporting the production of shipping labels
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8554652B1 (en) 2008-02-21 2013-10-08 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US8392337B2 (en) * 2008-05-16 2013-03-05 Bell And Howell, Llc Generation of unique mail item identification within a multiple document processing system environment
DE102008063009A1 (en) * 2008-12-23 2010-06-24 Deutsche Post Ag Method and system for sending a mailing
KR101072277B1 (en) * 2009-08-31 2011-10-11 주식회사 아나스타시스 Apparatus and method for guaranteeing data integrity in real time, and black box system using thereof
US8554631B1 (en) 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP2879099B1 (en) * 2013-12-02 2019-01-09 Deutsche Post AG Method for verifying the authenticity of a sender of a message
US11227252B1 (en) 2018-09-28 2022-01-18 The Descartes Systems Group Inc. Token-based transport rules
DE102018132991A1 (en) * 2018-12-19 2020-06-25 Francotyp-Postalia Gmbh SYSTEM AND METHOD FOR LOGGING PROCESS STEPS
JP2022516550A (en) * 2019-07-31 2022-02-28 北京市商▲湯▼科技▲開▼▲發▼有限公司 Information processing

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5769480A (en) * 1980-10-15 1982-04-28 Omron Tateisi Electronics Co Seal-impression collation system
US4670011A (en) * 1983-12-01 1987-06-02 Personal Products Company Disposable diaper with folded absorbent batt
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
SU1304173A1 (en) * 1985-06-11 1987-04-15 Специальное Конструкторское Бюро Радиоэлектронной Аппаратуры Института Радиофизики И Электроники Ан Армсср Photoelectric shaft turn angle-to-digital converter
US5349633A (en) * 1985-07-10 1994-09-20 First Data Resources Inc. Telephonic-interface game control system
US4796193A (en) * 1986-07-07 1989-01-03 Pitney Bowes Inc. Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
GB8823301D0 (en) * 1988-10-04 1988-11-09 Scantech Promotions Inc Coupon validation terminal
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5170044A (en) * 1990-11-09 1992-12-08 Pitney Bowes Inc. Error tolerant 3x3 bit-map coding of binary data and method of decoding
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
US5606613A (en) * 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
GB9505433D0 (en) * 1995-03-17 1995-05-03 Neopost Ltd Postage meter system and verification of postage charges
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US6032138A (en) * 1997-09-05 2000-02-29 Pitney Bowes Inc. Metering incoming deliverable mail
DE19748954A1 (en) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Producing security markings in franking machine
DE19812902A1 (en) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Method for a franking and addressing machine
US6175827B1 (en) * 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
ATE373929T1 (en) * 1998-11-24 2007-10-15 Ericsson Telefon Ab L M METHOD AND COMMUNICATION SYSTEM WITH DYNAMIC ADJUSTABLE PARTICIPANTS
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
RU2158443C1 (en) * 1999-02-04 2000-10-27 Общество с ограниченной ответственностью Фирма "Дата-Центр" Method for detection of authenticity and value of bank notes and bank note sorting mechanism
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
JP2001215853A (en) * 2000-01-31 2001-08-10 Canon Inc Image data processing device, image data recording device, image data recording system, image data recording method, and storage medium
DE10020566C2 (en) * 2000-04-27 2002-11-14 Deutsche Post Ag Method for providing postage with postage indicia
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
DE10055145B4 (en) * 2000-11-07 2004-09-23 Deutsche Post Ag Method of providing postage indicia for mail items
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia

Also Published As

Publication number Publication date
HK1065146A1 (en) 2005-02-08
RU2292591C2 (en) 2007-01-27
DK1405274T3 (en) 2007-02-26
US20040249764A1 (en) 2004-12-09
ATE343830T1 (en) 2006-11-15
CA2452750A1 (en) 2003-01-16
CN1554076A (en) 2004-12-08
NO325464B1 (en) 2008-05-05
CN100388306C (en) 2008-05-14
AU2002320894B2 (en) 2007-04-26
EP1405274A1 (en) 2004-04-07
RU2003137601A (en) 2005-05-27
PL369445A1 (en) 2005-04-18
WO2003005307A1 (en) 2003-01-16
YU101803A (en) 2005-06-10
NZ530387A (en) 2005-06-24
DE10131254A1 (en) 2003-01-23
DE50208553D1 (en) 2006-12-07
BG64913B1 (en) 2006-08-31
BG108505A (en) 2004-08-31
HRP20031076B1 (en) 2008-04-30
HUP0400462A2 (en) 2005-02-28
CZ301362B6 (en) 2010-01-27
CZ20033555A3 (en) 2004-05-12
HRP20031076A2 (en) 2005-10-31
ZA200400093B (en) 2005-04-01
JP2005508537A (en) 2005-03-31
SK16272003A3 (en) 2004-10-05
NO20035858L (en) 2004-01-20

Similar Documents

Publication Publication Date Title
EP1405274B1 (en) Method for verifying the validity of digital franking notes
DE69634397T2 (en) Method for generating tokens in an open counting system
DE69434621T2 (en) Postage due system with verifiable integrity
DE69631025T2 (en) System and method for disaster recovery in an open counting system
DE3613007B4 (en) System for determining unbilled print
DE69433466T2 (en) Method and device for changing an encryption key in a mail processing system with a franking machine and a verification center
DE69636617T2 (en) Method and system for detecting transactions with subsequent printing and processing of the item
DE69738636T2 (en) Improved encryption control system for a mail processing system with verification by the data center
EP2058769B1 (en) Franking method and post sending system with central postage levying
DE69619950T2 (en) Method for forming destination addresses for the calculation of digital tokens
EP1107190B1 (en) Method and machine for franking
DE10300297A1 (en) Method and device for processing graphic information located on the surfaces of postal items
DE10056599C2 (en) Method for providing postage with postage indicia
EP1279147B1 (en) Method for providing postal items with postal prepayment impressions
EP1340197B1 (en) Method for providing postal deliveries with franking stamps
EP2140429A1 (en) Method and devices for franking a postal shipment and storing the identifying information of the postal shipment in a positive list
WO2009083103A1 (en) Delivery station and method for franking postal items in a delivery station
EP1486028A1 (en) Method and device for the generation of checkable forgery-proof documents
HK1065146B (en) Method for verifying the validity of digital franking notes
EP2077530A1 (en) Device and method for processing measurement values; use of a storage medium for securing signed software components
WO2006018097A1 (en) Method and device for franking postal deliveries
DE102014108897A1 (en) Use of one-time passwords for franking mail
WO2006034794A1 (en) Method and device for franking mail

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040202

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1065146

Country of ref document: HK

17Q First examination report despatched

Effective date: 20050615

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: RO

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 20061025

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20061025

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20061025

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REF Corresponds to:

Ref document number: 50208553

Country of ref document: DE

Date of ref document: 20061207

Kind code of ref document: P

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070125

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070205

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20070117

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: R. A. EGLI & CO. PATENTANWAELTE

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070326

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1065146

Country of ref document: HK

ET Fr: translation filed
PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20070615

Year of fee payment: 6

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PLBI Opposition filed

Free format text: ORIGINAL CODE: 0009260

PLAX Notice of opposition and request to file observation + time limit sent

Free format text: ORIGINAL CODE: EPIDOSNOBS2

26 Opposition filed

Opponent name: SIEMENS AG

Effective date: 20070724

NLR1 Nl: opposition has been filed with the epo

Opponent name: SIEMENS AG

PLAF Information modified related to communication of a notice of opposition and request to file observations + time limit

Free format text: ORIGINAL CODE: EPIDOSCOBS2

PLBB Reply of patent proprietor to notice(s) of opposition received

Free format text: ORIGINAL CODE: EPIDOSNOBS3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20070630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070126

PLAB Opposition data, opponent's data or that of the opponent's representative modified

Free format text: ORIGINAL CODE: 0009299OPPO

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DK

Payment date: 20080610

Year of fee payment: 7

NLV4 Nl: lapsed or anulled due to non-payment of the annual fee

Effective date: 20090101

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090101

PLCK Communication despatched that opposition was rejected

Free format text: ORIGINAL CODE: EPIDOSNREJ1

APBM Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNO

APBP Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2O

APAH Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNO

APBQ Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3O

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20070628

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20061025

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20090615

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20061025

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20090617

Year of fee payment: 8

REG Reference to a national code

Ref country code: DK

Ref legal event code: EBP

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20090715

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090630

BERE Be: lapsed

Owner name: DEUTSCHE POST A.G.

Effective date: 20100630

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100630

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100630

APBU Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9O

PLBN Opposition rejected

Free format text: ORIGINAL CODE: 0009273

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: OPPOSITION REJECTED

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100628

27O Opposition rejected

Effective date: 20110426

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100630

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20110630

Year of fee payment: 10

REG Reference to a national code

Ref country code: DE

Ref legal event code: R100

Ref document number: 50208553

Country of ref document: DE

Effective date: 20110426

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20110620

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20110623

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20110630

Year of fee payment: 10

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120628

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120628

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20130228

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 50208553

Country of ref document: DE

Effective date: 20130101

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120628

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120702

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130101