EP2058769A1 - Franking method and post sending system with central postage levying - Google Patents
Franking method and post sending system with central postage levying Download PDFInfo
- Publication number
- EP2058769A1 EP2058769A1 EP08017285A EP08017285A EP2058769A1 EP 2058769 A1 EP2058769 A1 EP 2058769A1 EP 08017285 A EP08017285 A EP 08017285A EP 08017285 A EP08017285 A EP 08017285A EP 2058769 A1 EP2058769 A1 EP 2058769A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- franking
- key
- idakey
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00169—Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00459—Details relating to mailpieces in a franking system
- G07B17/00508—Printing or attaching on mailpieces
- G07B2017/00572—Details of printed item
- G07B2017/0058—Printing of code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
Definitions
- the invention relates to a franking method and mailing system with central postage collection.
- the mailing system includes a data center of a mail carrier, an operator data center, and at least one meter.
- the mail carrier transports the mail pieces franked by the franking machine to the mail center.
- the purpose of the invention is to provide a secure mailing system with simple franking devices. So far, there was no simple solution that requires the sender either a personal computer (PC) with printer or a special very easy-to-use franking device, but requires neither an online connection for each franking nor a security module. Such an offline solution without a security module becomes possible if the postal carriers carry out the postage determination and billing as part of their service provision.
- PC personal computer
- postage fees are due if the corresponding postage stamps are ordered or delivered, for example in the form of stamps, computer printing and delivery lists, franking imprints on franking machines and PC franking solutions and franking service, etc.
- postal carriers proceed to fully automatically record the processed mail for the purposes of address recognition and additional services such as shipment tracking, it is also possible to collect the postage due postage processing at the mail center.
- a handwritten signature represents a sender's biometric identity that the sender applies to a mailing by making a handwritten signature using a digitizer pen.
- a mail carrier then scans the signature and has a central remote service check that the read signature is valid. In the remote service and the digitizer was originally registered by means of signature sample.
- the digitizer pin writes information to a Radio Frequency Identity Device (RFID) with the RFID tag attached to the mailing device.
- RFID Radio Frequency Identity Device
- the mail carrier receives a response and applies the result on the mailpiece if it is positive.
- a biometric sender identifier does not allow a unique device identifier. There is no integrity check sum provided via the sender ID.
- the sender can deliver a larger amount of mail by simultaneously providing a mailing manifest.
- manifest mailing systems not the sender but the posting post office determines the required postage amount based on the posting list. On the individual mail items, therefore, only one feature must be attached, which establishes a reference to the associated posting list (permit imprint). Unusually, an RFID tag is provided for this purpose.
- a sender ID is only provided in the form of an RFID information feature.
- a mailing ID uniquely identifies the mail piece, whereby the mailing ID can consist of the following parts: sender account number, date, tray ID, piece ID in mailtray, e-mail address of the sender, shipment value, shipment category and mail carrier.
- an error-correcting code CRC
- MAC message authentication code
- Integrity checks are designed to prevent mail items from being mailed to a wrong mail tray or from incorrect mailing to a wrong pallet, etc. due to technical errors (error-correcting code) or fraudulent manipulation (digital signature or message authentication code). Therefore, an RFID tag must be affixed to the individual mailpieces, but it is difficult for the large number of senders to ensure that the same conditions prevail for all. This is hardly possible if the sender attaches the RFID tag to the mail piece. A wrong adhesive can cause an RFID tag to peel off. For the sender, it is not readily possible to read information from the RFID tag. To store this information in the RFID tag, the sender would require the use of special equipment.
- the mail carrier sends back to the sender a list of shipment IDs, which he prints on his mail.
- the sender then delivers his mail to the mail carrier.
- the posting list is already available to the mail carrier at this time.
- the ShipmentID by itself does not designate a sender, but is merely an index in a posting list. A meaning receives this consignment ID only in connection with the posting list.
- the ShipmentID is not a unique identifier that can be used on all the mailpieces of a postage meter and can identify the sender.
- a method for mail processing and mail processing system is known, with staggered mail processing.
- a Identification of the sender takes place by means of a chip card, which the customer of the private mail carrier carries with him and inserts in a card reader of the mailing station (mailbox) when the customer gives up the mail. It is envisaged that the customer will receive a receipt on the post inserted in a mailbox and initially delivered to a first carrier / location.
- the chip card serves as a customer card, which already has an identification number.
- Each mail item is provided with a machine-readable mark consisting of a number specific to each mail item and further shipping data.
- the first carrier transports the mail from the post office (mailbox) to the first location and franks the letter with a franking stamp and makes a debit from the customer account at a customer bank and delivers the franked letter at a postal distribution center of a second carrier, which carries the post ,
- a conventional franking is carried out and a conventional posting list is generated.
- the due postage amount will be determined and charged while the mail is being delivered.
- the corresponding markings are applied to the postal items.
- the mark may include the date and time of delivery and also an identification of the customer, which has been previously read from the customer card in the loading station. This procedure can be referred to as "semi-central postage collection". Security checks in addition to the consignment ID and sender ID were not disclosed.
- the invention has for its object to avoid the disadvantages and to provide and build a franking and mailing system with central Porto collection, which is still guaranteed by means of simpler and user-friendly franking devices, the security of the system.
- the franking device is to apply a tamper-proof device identifier on the mail piece.
- this object is achieved by a method having the features of claim 1 and a mailing system having the features of claim 17.
- each franking device uses an individual device identifier which is stamped on all of its franking imprints.
- the mail carrier associates the device identifier with an electronic device account, to which he later assigns all postage for postal items bearing the corresponding device identifier.
- Billing with the customer can be carried out in a time-decoupled manner from the booking.
- the sender's bank account is debited with the accrued costs of an electronic device account, preferably at the end of each accounting period.
- the central postage collection enables franking solutions at the sender, which can work safely offline and without a security module.
- the mail items must carry a counterfeit-proof identifier of the sender or of his franking device, so that the postage costs can be correctly assigned to the originating senders.
- This is achieved by means of a symmetrical encryption of parameters and with a key that alters with each franking imprint and which can be kept synchonous in the carrier data center, without requiring any communication between the franking device and the carrier data center for each franking. Rather, an initial initialization of the franking device is sufficient.
- a secret first franking picture key is transmitted in encrypted form from the franking device via the operator data center to the mail carrier data center.
- the latter can be encrypted in the franking device by means of a private communication key and decrypted in the operator data center by means of a public communication key.
- the secret first franking key can be further transmitted encrypted to the mail carrier data center.
- the latter thus has a currently valid first franking image verification key, which is stored assigned to the sender or his device identifier.
- a marking on a mail piece or a franking picture has at least one device identifier of the franking device, a key generation number and an integrity check code.
- the latter allows a check of the integrity of such parameters as device identifier and key generation number because the latter are encrypted by means of the currently valid first franking image key to the integrity check code.
- the device identifier of the franking device, the key generation number and the first franking picture key are transmitted to the data center of the mail carrier.
- a currently valid second franking image key is generated in the franking device from the first or previously valid franking image key, which corresponds to a currently valid second franking image verification key, but which is generated on the mail carrier side.
- the local key generation number in a franking device and its local copy on the side of the mail carrier are kept synchronized in order to be able to derive the currently valid franking image verification key from a previously valid franking image verification key.
- Each device ID is uniquely associated with a customer account that has spent postage at the end of each pay period Be billed.
- the key generation number is changed in the franking device, whereby a stepwise change of the key generation number takes place by a predetermined numerical value. For example, the key generation number is incremented by one.
- a next valid cryptographic key is derived from the currently valid cryptographic key according to a first algorithm.
- the franking device is equipped with electronics for securely managing a postal identity and is called Postal Identity Management Device (PIMD) for better differentiation from the ordinary franking machines.
- PIMD Postal Identity Management Device
- a remote scan can be sent there and evaluation of franking images to be checked, which have been applied by the franking device to the mailpieces.
- An integrity check code is generated according to a second crypto-algorithm by means of the secret cryptographic franking key of the sender's franking device, the device identifier of the franking device and the current key generation number, whereby the franking image, at least the device identifier of the franking device, the current key generation number and the integrity check code can be scanned contains.
- deriving a franking image verification key that corresponds to the next secret franking image key from the first franking image key and from the current key generation number that can be scanned in the franking image by each further mail piece can be carried out according to a first crypto algorithm, if a new franking image key from a predecessor is used for each franking image of the franking picture key was derived according to the same first crypto-algorithm. It is envisaged that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier comprises a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number.
- the value of the change from the copy of the most recently used key generation number results from the product of each increment with the number of changes.
- stepwise changing the key generation number by a predetermined number in preparation of a subsequent franking picture key results from the number of changes.
- a franking image verification key is calculated according to the first crypto algorithm, the first crypto algorithm being applied as many times as dictated by the mathematical relationship.
- the mail piece is subject to sorting and the scanned data to error handling if stepping the key generation number by a predetermined number does not produce the expected result, ie, the mathematical relationship of the given mathematical relationship does not match. This is the case, for example, if the established mathematical relationship does not result from the number of changes.
- a comparison integrity check code may be computed in the data center to obtain the Cryptographically verify the scanned integrity check code.
- a central postage is charged at the data center of the mail carrier, if the authenticity of the integrity check code has been verified.
- a mailing system with central postage collection includes a mail center mail center and data center, an operator data center, and a plurality of postage meters. The mail carrier transports the postal items franked by the franking machine in the usual way to the letter center.
- Each franking device is in contact with the operator data center via a communication connection via the network and via a communication connection as required, which registers the device identifier of its users and offers additional services.
- Each franking machine can print franking imprints on letters and / or labels for mail pieces, which are subsequently delivered to the mail center for further mailing, which is communicatively connected to the data center of the mail carrier.
- the data center of the letter center is connected via a communication link to the network and can also communicate with the operator data center, as conversely the operator data center with the letter center data center.
- information from the postage meter may be routed via the operator data center to the data center of the mail carrier, even though the postage meter will not enter into direct communication with the data center of the mail carrier. Due to the aforementioned information, the data center of the mail carrier for the evaluation of information of the franking image in a position, in particular for reading and assigning the Device identifier to a sender and to postage fees for postal items of the same sender to a separate account or error handling. It is provided that the franking device contains a key generation means which generates a new franking picture key for each next franking picture.
- communication means are provided in order to establish synchronicity between the franking device and the data center as required via the communication connection.
- the data center evaluation means include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic key and the calculated indicia key, displays a compare integrity check code in Data Center calculates to cryptographically verify the scanned integrity check code.
- a means for booking the postage for postal items of the same sender on a separate account and a means for error handling is provided in the data center of the mail carrier, wherein the central postage collection is performed when the authenticity of the integrity check code has been proven.
- the second means for security checking are programmed so that a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number takes place, wherein a franking image verification key corresponding to the current subsequent franking image key of the franking device the first generated according to the determined mathematical relationship z times, and the franking image verification key together with the copy of the currently used key generation number and the device identifier to form a comparison integrity check code after the second crypto Algorithm is used.
- a franking system with different variants of communication links between an operator data center and franking devices is shown.
- Small mobile franking devices 10, 10 ', 10 ", 10 * can generate franking imprints with their printer module into which a device identifier is forged counterfeit-proof
- Such postage meters are also referred to below as a Postal Identity Management Device (PIMD)
- PIMD Postal Identity Management Device
- Each PIMD is connected via a communication link 11 , 11 ', 11 ", 11 * via network 18 and a communication link 19 in contact with the operator data center 14. There, it registers the device identifier for its users and receives additional services offered.
- Each PIMD may print franking imprints 9.3 on letters 9 and / or labels for mail pieces that are subsequently delivered to a mail center data center 7 for further mailing.
- the letter center 7 is connected via a communication link 8 to the network 18 and can also communicate with the operator data center 14, as conversely the operator data center 14 with the mail center data center 7.
- the communication links 8 and 19 allow, for example, a communication via Internet or telephone network ,
- This code M is calculated using an algorithm for a message authentication code (MAC) over the above-mentioned data ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 361-367 ).
- MAC message authentication code
- HMAC hash based message authentication code
- a secret cryptographic key of the sender is used according to the following formula (1): M ⁇ HMAC IDAKey ⁇ . . f G ⁇ i IDAKey i ,
- f is a function with the parameters g , i and IDAKeyi.
- the function f returns the string g
- a franking device During the initialization of a franking device, its key generation number is set to one and an initial cryptographic (first) key IDAKey 1 is generated.
- the key generation numbers and cryptographic keys received by the mail carrier and subsequently managed are denoted by j and IDAKey j , respectively.
- the aim is to synchronize the local generation number i in a postage meter and its local copy j on the mail carrier side. How this goal is achieved will be explained in more detail by examining franking imprints and troubleshooting in the following steps.
- the key generation number i in the PIMD is increased by one and a new cryptographic key IDAKey i + 1 is derived from the current key IDAKey i according to formula (3): IDAKey i + 1 ⁇ hash j ⁇ IDAKey i
- hash value after a hash function is also among other things Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 256-264 out.
- the key generation number i and the cryptographic key IDAKey i are used. This ensures that each cryptographic key is used for at most one franking.
- the franked shipments are delivered as known to the desired mail carrier.
- the mail carrier sorts the mailpieces, automatically reads the franking imprints including the contained barcodes, then transports the mailpieces to the destination address and delivers them there.
- the present invention assumes that Before sorting, all mail items are read and their barcodes can be recognized to approximately 100% and decoded correctly.
- the plain text information is evaluated and used to determine the postage value.
- the postage value can be easily read.
- the printed postage value can be checked on a random basis.
- the postage value is not printed and read, but determined directly from the physical parameters (length, width, thickness, weight, additional services) of the mailing in the letter center.
- the mail carrier prints on the mailpiece the last stored key generation number of the relevant franking device and sends it back to the operator of the recognized franking device.
- the latter should also be notified electronically via the return and the current key generation number known at the data center (e-mail, SMS), so that in the meantime he does not frank further mailpieces with incorrect key generation numbers.
- test fails by means of the third test step (III), then there is a fatal error, because since the key generation number i of the generating PIMD and its copy j in the checking letter center match, ie check (II) was successful, the cryptographic keys would also have to match. In this case, reinitialize and register the PIMD.
- a new initialization can preferably take place in that the data center 7 of the mail carrier generates a new franking picture key IDAKey * j and determines a difference value ⁇ according to the following formula (8): ⁇ ⁇ IDAKey 1 XOR IDAKey * ⁇
- the difference ⁇ is then printed on the return shipment, which is sent back to the sender of the item.
- the difference value ⁇ is additionally transmitted by electronic means to the data center 14 of the operator of the recognized franking device. Since the first franking picture key is known to the operator data center and is logically linked to the new franking picture key via the exclusive-or-function, the new franking picture key IDAKey * j can be determined. The new franking picture key can now be sent or transmitted to the relevant PIMD by way of secure communication. The steps required in PIMD initialization may be modified to apply to the PIMD adopting the new franking image key.
- the Fig. 1b shows a schematic representation of a printed letter top with a first field for the sender address or advertising, with a second field 9.2 for a mark in the recipient address field and a third field 9.3 for the franking.
- the aforementioned marking and / or franking contains a tamper-proof device identifier.
- the device identifier / franking imprints are encoded coded in 2D barcodes. Due to the small amount of data, the device identifier can also be printed as a 1D barcode.
- GS1-128 UCC / EAN-128
- USPS OneCode are suitable here. These barcodes are reliably readable at high speed and at the same time allow the reader to automatically correct a certain error rate. They are already being read in many mail letter centers and do not require any further investment in scanner technology.
- OCR fonts could be used to print and read the device identifiers.
- a postal market of up to 17 million senders therefore requires 7 bytes, a market up to 4 billion senders 8 bytes, and a market up to 1.09 billion senders 9-byte device identifiers. A total of approx.
- the Fig. 1c shows a schematic representation of the processes at the letter carrier.
- a marking and / or franking has been generated in a first step 1, which comprises generating a tamper-proof device identifier
- the item of mail is transported.
- a white arrow indicates the transport direction.
- a first evaluation means are provided communicatively connected to one another in step 301, a decoding and error correction of the information after scanning, in step 302, a determination of the respective sender and in step 303 a determination to carry the postage.
- the first evaluation means comprises a database, which is coupled to a server.
- steps 302 and 303 may be reversed, or the two steps may be concurrently performed.
- each scanned franking image is provided, preferably a server that is secured against misuse.
- a query is made for a verification of the franking device identifier g . If verification is possible after passing through steps 301 to 304, then in step 306, the postage fee is booked in the context of the central postage collection to the account of the sender determined in step 302. If, however, verification is not possible after passing through steps 301 to 304, then this is determined in query step 305 and branched to an error handling step 307.
- the testing of frankings and the three test steps have already been explained above.
- a turn signal is generated in order to prevent the further transport of the mail piece in the fourth step 4 and instead to cause a sorting out of the mailpiece.
- the mailpiece is transported to the recipient when the addressee (recipient) of the mailpiece has been notified and has agreed to delivery.
- the item of mail can be returned to the sender if the sender of the item has been notified and has agreed to a return. Otherwise, an undeliverable mail piece will be destroyed.
- As part of the delivery to the addressee (recipient) of the mail piece is also a posting, but on the recipient name.
- As part of the error handling further investigation and also a registration undeliverable mail pieces can be made.
- FIG. 2 A block diagram 100 of a franking bank (PIMD's) is in the FIG. 2 shown.
- the franking device has a keyboard 112, a display unit 114 (LCD) and a printer module 116 (printer), which are provided with a keyboard each associated control electronics (keyboard controller 111, display controller 113, printer driver 115) are connected. It also has a processor 104 (CPU), a memory management unit 117 (MMU), as well as volatile and nonvolatile memories (volatile memory 102, 107 and nonvolatile memory 101, 103) and a serial input / output communication interface 109 Data exchange with an operator data center.
- the communication interface can be wired (eg USB, LAN, etc.) or wireless (eg WLAN, GSM, Bluetooth).
- Timed driver 108 accessing a volatile memory 102 and a cryptographically encrypting driver 106 accessing a non-volatile memory 103.
- Timed driver 108 writes data to volatile memory 102 (RAM, SD-RAM) and clears that data as soon as that data has not been accessed for a time-out set in the operating program. The deletion is done by automatically overwriting the data with bytes randomly generated by the driver. If you then try to read the data, the driver outputs only the previously random data.
- the cryptographically encrypting driver 106 writes data in encrypted form to the non-volatile memory 103 (e.g., Flash) using a hard-coded symmetric block cipher key. If this data is then read out again, the driver first decrypts the data with the same hard-coded key.
- the non-volatile memory 103 e.g., Flash
- the program code for controlling the franking device is preferably in the program memory 105 (NV memory), for example in a flash memory, but may alternatively be in an EPROM block.
- NV memory program memory
- EPROM EPROM block
- Communication within the meter passes over an internal bus 110 and is controlled by the memory management unit 117 (MMU) when saving data.
- MMU memory management unit 117
- the volatile memory 107 is provided as a working memory.
- the communication interface 109 may be connected to an operator data center via an internal or external modem, as shown, for data exchange or with another suitable communication device.
- the communication links, the communication network and the communication devices at the ends of the communication links form the communication means in a known manner.
- the aforementioned means 103 to 107 form a key generation means which generates a new franking picture key for each next franking picture by calculating. It is assumed that the immediately preceding franking picture key. The latter and a communication key are both stored in the nonvolatile memory 103.
- the calculation is performed using a first and second crypto algorithm before franking, wherein for a first franking image, a first integrity check code is generated based on the second crypto algorithm, wherein for each subsequent franking image a subsequent franking image key from a predecessor of the franking image key is derived according to the first crypto-algorithm and an integrity check code is generated, based on the subsequent franking image key, a key generation number, a device identifier of the franking device and based on the second crypto-algorithm.
- a PIMD 10 may communicate securely with its operator data center 14, typically using a bi-directionally authenticated and optionally encrypted communication protocol. Common methods are based on a key agreement protocol (Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 325) or key establishment.
- a first routine 201 is processed to process the data to form a password by a random and data mix (salt & hash) and in a file in the nonvolatile memory 101 Software protected to save internally.
- the first routine 201 thus leads to a password storage on a lower level of the memory protection.
- a second routine 202 for deriving an internal encryption key IMDKey and timestamping it in an IMDKey file in volatile memory 102.
- the second routine 202 thus results in volatile storage at a middle level of memory protection.
- a third routine 203 follows for encrypting keys COMKey and IDAKey by means of the internal encryption key IMDKey and an encrypted internal volatile storage of data in the volatile memory 103, the data containing the encrypted keys.
- the third routine 203 thus results in volatile storage at an upper level of memory protection.
- the PIMD preferably uses two keys or key pairs to secure its interactions with neighbor systems.
- a communication key COMKey is used for the electronic communication with the operator data center . This can be a symmetric key. Alternatively, an asymmetric key pair can be used. In the case of an asymmetric key pair , we call the private communication key COMPrivKey and the public communication key COMPubKey.
- a secret franking key IDAKey is used to form the integrity check code M , the latter being used in the mailing data center Franking is printed on the mailpiece.
- This is preferably a symmetric key.
- Both keys COMKey and IDAKey or COMPrivKey and IDAKey are stored in an encrypted internal memory area, for example in the volatile memory 103 of the Postal Identity Management Device (PIMD) and are decrypted only when required. After use, the plaintext copies of both keys are deleted immediately and the corresponding memory areas are overwritten with random bit patterns, so that the plain keys can not be read out by unauthorized persons.
- PIMD Postal Identity Management Device
- an internal encryption key IMDKey is used for a symmetric block cipher, for example Advanced Encryption Standard (AES).
- AES Advanced Encryption Standard
- This internal encryption key IMDKey is not permanently stored in plain text, but is derived from the password algorithmically if necessary. Plain-text copies of the internal encryption key IMDKey are temporarily held in volatile memory 102 (time-controlled internal storage) and deleted there once their time-out has expired without being used.
- a random bit string (salt) is generated ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 541 ).
- the random bit string is appended to the user-selected password.
- the result is mapped to a hash value (eg SHA256) by a hash function (ibid, hash function, page 256-264) and from this the franking image key IDAKey is derived by either using the hash value directly or by hashing it.
- the salt and hash value for a password are then stored in the password file indexed by passwords (soft protected internal memory).
- passwords soft protected internal memory
- software obfuscation techniques are used which, for example, store a data set in several parts which are located in the memory 101 at different addresses.
- the Fig. 4 shows as routine 400 a flowchart for initializing a PIMD.
- a query for new passwords takes place in step 403.
- the new passwords are those that have been entered twice.
- a double entry of the passwords must be made.
- this is not intended to preclude repeated entry of identical passwords, nor a single entry of a password, wherein the franking device can recognize in another way that a routine 400 for initializing a PIMD should run.
- an input is made to the type of routine that is about to expire and a password input in a second input, or vice versa.
- the password input are possible than by hand, provided that the franking device has a correspondingly adapted interface.
- the password input via Chip card, which requires that the franking device has a read / write unit for smart cards. Also, therefore, no double entry of the passwords must be made if it can be determined in another way whether it is intended to replace a previous one with a new current password.
- the password is processed by a process known per se (salt & hash process), already mentioned above in connection with Figure 3 was pointed out.
- step 405 the new password is stored in a password key file in non-volatile memory 101.
- step 406 a new encryption key IMDKey k is derived from the new hash value formed in step 404.
- the new encryption key IMDKey k is internally stored in the volatile memory 102 in a timed manner in step 407.
- step 408 following step 406, a new communication key COMKey and franking image key IDAKey 1 can now be generated. These two keys are encrypted in the following step 409 in the crypto driver 106 to data D k 1 , which are then stored internally volatile in the following step 410.
- the franking image key IDAKey 1 is a first key which is used to form an integrity check code M.
- the COMKey is a communication key for electronic communication with the operator data center .
- Encryption of the two slots COMKey and IDAKey 1 is performed in step 409 by using the new encryption key IMDKey k when encrypting according to one of the known encryption algorithms, for example according to the Avanced Encryption Standard (AES) algorithm according to formula (9): AES IMDKey k COMKey ⁇ IDAKey 1 ⁇ D k ⁇ 1
- AES Avanced Encryption Standard
- step 411 After the internal storage of the data D k1 of the encrypted key COMKey and IDAKey 1 in step 410, the sub-process in step 411 follows Fig. 8 performed and the first franking key IDAKey 1 sent. During the initialization of the franking device, in addition to the first franking picture key IDAKey 1 , the device identifier g of the franking device and the key generation number i are also transmitted to the data center of the mail carrier. In subsequent step 412, the initialization of the PIMD is complete.
- the operation of initializing a PIMD is one of the main processes and ends with the transmission of the generated first franking picture key IDAKey 1 to the mail carrier via a secure communication protocol.
- the mail carrier then registers the new franking device with its device identifier g, its first key generation number i and the associated franking image key IDAKey i , which are used to form an integrity check code M.
- the first key generation number i preferably has the value 'one'.
- Routine 500 of the PIMD causes the password to be changed, that is, to update the password of the PIMD.
- a verification of the authenticity of the device ID takes place in the third step 503. If the authentication of the device ID has failed, then a fourth step 504 is branched and the routine 500 ends. Otherwise, if the authenticity check of the device ID was successful, a branch is made to a sixth step 506 to query for new passwords.
- a query for the newly entered password can be made in the sixth step 506.
- a new password can be entered twice and in the sixth step 506 is asked for such a double entry of a new password.
- the postage meter may optionally recognize in another manner that a password-switching routine 500 is to occur.
- other variants of the password input are possible than by hand, which requires that the franking device has a correspondingly adapted interface.
- the new password is stored in a password and key file in an eighth step 508 and proceeded to the ninth step 509, to retrieve internally stored data D k , the data being encrypted Keys included.
- the encrypted internal storage of the keys in the volatile memory 103 was carried out in the form of data D k already before the routine 500 in step 410 (FIG. Figure 4 ) or 203 ( Fig. 3 ).
- the extracted data D k are decrypted by means of the active internal key IMDKey k to the two keys required in plain text. These are the secret franking image key IDAKey k and the secret communication key COMKey or private communication key COMPubKey.
- a new internal encryption key IMDKey k + 1 is derived from the new hash value hash k + 1 , which was determined in the seventh step 507.
- the required keys are re-encrypted by means of the new IMDKey k + 1 , whereby the required keys result from the decryption in the ninth step 509.
- the re-encryption takes place again, for example, according to the Advanced Encryption Standard (AES) algorithm according to the formula (10) to the new encrypted data D k +1 : AES ⁇ IMDKey k + 1 COMKey k ⁇ IDAKey k ⁇ D k + 1
- a twelfth step 512 following the eleventh step 511 an internal volatile storage of the new encrypted data D k +1 again takes place in the volatile memory 103.
- a timed internal volatile memory of the new one also takes place in a thirteenth step 513 internal encryption key IMDKey k + 1 in the volatile memory 102. Changing the password is complete in the fourteenth step 514.
- the Fig. 6 shows as routine 600 a flowchart for calculating a franking imprint.
- the routine 600 for calculating a franking imprint belongs to the main processes. After the start of a processing of the data of a franking imprint in the first step 601, a query is made in the second step 602 as to whether a renewed authentication of the device ID is necessary because the timing of the storage of the IMDKey has taken place. If this is the case, then - in a manner not shown - a message, for example via the display, which prompts the user of the franking device to enter the device ID and the password.
- a sub-process of operating a PIMD for authentication of the device ID expires. If authentication of the device ID is not possible, then a step 605 is reached and a message is displayed indicating that the authentication failed. Otherwise, if the query in the second step 602 reveals that device ID re-authentication is unnecessary, or if the device ID authentication was successful in the fourth step 604, then a sixth step 606 is branched. In the sixth step 606, the data D i encrypted internally in the volatile memory 103 are decrypted by means of the active IMDKey i to form the plaintext keys .
- an integrity check code M is formed according to the aforementioned formula (1) or (2).
- processing of the franking data and image data together with the integrity check code M takes place in order to generate a unique franking imprint as a result of the routine 600.
- the key generation number i for the current one Franking next following the franking increased by the value of one.
- a next encryption key IMDKey i is derived , an encryption of the keys IDAKey i and COMKey i by means of the active IMDKey i and an encrypted internal storage of the keys IDAKey i and COMKey i .
- the clear keys and the encryption key are overwritten in the volatile memories 102 and 103.
- a message about the integrity of the check code can be output.
- the routine 600 for calculating a franking imprint is completed.
- the Fig. 7 As a first sub-routine 700, a flowchart for authenticating a device ID is shown.
- the sub-routine 700 is one of the sub-processes of operating a PIMD following in both main processes Fig. 5 and 6 as well as in the sub-process Fig. 8 is needed.
- the operation of the PIMD initiated by passing through the subroutine is started in the first step 701 and leads to the device ID authentication.
- the second step 702 of the first subroutine 700 an input of the device ID and the password is made, and then, if the input is confirmed in the third step 703, a fourth step 704 of the first subroutine 700 is reached, to perform a salt & hash processing of the password.
- a query is made as to whether a current hash value is equal to a hash value for the device ID.
- a hash database with a list of device passwords and user names is accessed to locate the hash value for the device ID. If the query does not result in equality in the sixth step 706, then a branch is made to a fifth step 705 and a message is output that the authentication has failed. Otherwise, a branch is made to an eighth step 708 for deriving an encryption key from the current hash value.
- the encryption key is stored internally in a timed manner until the Timing the storage of IMDKeys occurs (step 709). Thus, the tenth step 710 of the first sub-routine 700 is reached and the authentication is complete.
- the Fig. 8 As a second sub-routine 800, a flowchart when sending a postage meter key of the PIMD to the data center of the mail carrier is shown.
- the sending of franking picture keys IDAKey belongs to the sub-processes of operating a PIMD.
- the operation of transmitting an IDAKey of a PIMD is shown in more detail. This second subroutine is needed when a PIMD sends its IDAKey to the mail carrier at the end of its initialization.
- the sub-process of sending the key of a franking imprint is started in the first step 801 and reaches a second step 802 in order to query whether re-authentication is necessary due to the time-out of storage of the IDAKey . If so, then step 804 of the second subroutine may be branched. Assuming that an input (step 803) of the device ID and the password is made, the first sub-routine 700, ie, a sub-process, may - as shown Fig. 7 Expire for device ID authentication. Otherwise, a branch is made to the sixth step 806 of the second sub-routine 800 if no re-authentication is necessary because of the time-out of storage of the internal encryption key IMDKey .
- a renewed device ID authentication is thus bypassed, and in the sixth step 806 of the second subroutine 800, the data D is decrypted by means of the internal encryption key IMDKey to the clear keys COMKey and IDAKey 1 .
- the first franking picture key IDAKey 1 is encrypted and further parameters, such as at least the device identifier g of the franking device and the key generation number, are encrypted i , by means of the communication key COMKey according to the formula (11): AES COMKey .
- the data D1 is transmitted to the data center of the mail carrier and received and decrypted there.
- the receipt of the franking image key IDAKey 1 and further parameters g and i is confirmed.
- receipt of the acknowledgment of receipt of the communication partner takes place.
- the plain keys COMKey and IDAKey 1 are overwritten with random data.
- the sub-process of sending the first franking picture key IDAKey 1 in the tenth step 810 of the second sub-routine 800 is completed.
- the first franking picture key IDAKey 1 indirectly enters the data center 7 of the mail carrier via the data center 14 of the operator or manufacturer of the franking device.
- the data center 7 of the mail carrier is the direct communication partner.
- step 606 after the formation of a check code M in step 606 and after its processing in step 608, the next franking image key is derived in step 610.
- the sequence can also be reversed by first deriving the next franking image key and then a Forming a check code M and its processing is made.
- a corresponding order In the sequence of steps in a review of the franking data in the data center of course, a corresponding order must be selected so that after scanning the franking image or a marking of the mail piece in the generation of new franking picture keys again synchronicity is achieved.
- the aforementioned password change routine 500 the query for a new password according to other criteria, as was shown in the embodiment.
- the entry of the new password itself can be done in other ways, as was shown in the embodiment.
- the aforementioned routines can be adapted to the different postal regulations for the various countries and used analogously.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Die Erfindung betrifft ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung. Das Postversandsystem umfasst ein Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und mindestens ein Frankiergerät. Der Postbeförderer trans-portiert die vom Frankiergerät frankierten Poststücke zum Briefzentrum. Zweck der Erfindung ist es, mit einfach aufgebauten Frankiergeräten ein sicheres Postversandsystem zu schaffen.
Bisher fehlte eine einfache Lösung, die beim Absender entweder einen Personalcomputer (PC) mit Drucker oder ein spezielles sehr einfach zu bedienendes Frankiergerät voraussetzt, dabei aber weder eine Online-Verbindung für jede Frankierung noch ein Sicherheitsmodul erfordert. Eine solche Offline Lösung ohne Sicherheitsmodul wird möglich, wenn die Postbeförderer die Portoermittlung und -abrechnung im Rahmen ihrer Diensterbringung vornehmen. Das heißt, während die Postsendungen im Briefzentrum des Postbeförderers gelesen werden und die Zieladresse ermittelt wird, erhebt eine geeignete Software das erforderliche Porto für die Postsendung. Sie übermittelt einen Datensatz aus Absender und Portobetrag an die Kundenkontenverwaltung des Postbeförderers, die ihn auf ein Kundenkonto des Absenders bucht. Die Abrechnung mit dem Kunden (Absender) kann zeitlich entkoppelt von der Buchung erfolgen.The invention relates to a franking method and mailing system with central postage collection. The mailing system includes a data center of a mail carrier, an operator data center, and at least one meter. The mail carrier transports the mail pieces franked by the franking machine to the mail center. The purpose of the invention is to provide a secure mailing system with simple franking devices.
So far, there was no simple solution that requires the sender either a personal computer (PC) with printer or a special very easy-to-use franking device, but requires neither an online connection for each franking nor a security module. Such an offline solution without a security module becomes possible if the postal carriers carry out the postage determination and billing as part of their service provision. That is, while the mailpieces are being read in the mail center's mail center and the destination address is being determined, appropriate software will collect the required postage for the mailpiece. It transfers a sender and postage amount record to the customer account management of the mail carrier, which posts it to a sender's customer account. Billing with the customer (sender) can be done at a decoupled time from the booking.
Wir nennen dies Verfahren "zentrale Portoerhebung", weil die erforderlichen Portowerte zentral in den Briefzentren des Postbeförderers erhoben werden, und nicht, wie bei der herkömmlichen "dezentralen Portoerhebung", von den Absendern vor Einlieferung in Postämtern oder Briefkästen.We call this "centralized postage collection" method, because the postage required is collected centrally at the mail carrier's mail centers and not, as in the case of traditional "decentralized postage," by the senders before being sent to post offices or mailboxes.
Es wurde aus der
Das heißt, bevor die Postsendungen zum Briefzentrum des Briefbeförderers befördert und dort gelesen werden sowie die Zieladresse ermittelt wird, wird das erforderliche Porto für die Postsendung bestimmt und bezahlt. Bei diesem Postversandsystem mit zentraler Portoerhebung ist keine nachträgliche Bezahlung der Dienstleistung vorgesehen.
Um sowohl für den Postbeförderer als auch für den Benutzer eine größtmögliche Sicherheit hinsichtlich der Portoerhebung zu erzielen, ist der Inhalt des als Stückzahl und Summenspeicher ausgebildeten Speichers durch den Benutzer und durch den Rechner der Verrechnungsstelle lediglich lesbar und ist die Verbindung des Rechners der Verrechnungsstelle mit der Frankiereinrichtung als ständig in Betrieb befindliche Standleitung (TEMEX) ausgebildet.It was from the
That is, before the mail items are conveyed to the mail center of the mail carrier and read there, and the destination address is determined, the required postage for the mail item is determined and paid. In this mailing system with central postage collection no subsequent payment of the service is provided.
In order to achieve the greatest possible security with regard to the collection of postage for both the mail carrier and the user, the content of the memory designed as a piece and total memory is only readable by the user and by the computer of the clearing office and is the connection of the computer of the clearing office with the Franking device designed as permanently in service leased line (TEMEX).
Für kleine SOHOs (Small Office Home Office) sind am Markt noch immer keine wirklich angemessenen elektronischen Frankierlösungen erhältlich.
Es gibt online Lösungen, die beim Absender einen PC mit Drucker voraussetzen und bei jeder Frankierung eine Datenverbindung zum Postage Provider aufbauen.For small SOHOs (Small Office Home Office), there are still no truly appropriate electronic franking solutions available on the market.
There are online solutions that require a PC with printer at the sender and establish a data connection to the postage provider for every franking.
Weiterhin gibt es offline Lösungen, die spezielle Frankiergeräte mit Sicherheitsmodul voraussetzen, in denen vorausbezahlte Portowerte manipulationssicher verwaltet werden (
In den Postmärkten weltweit ist es bis heute weit verbreitet, die Portogebühren dezentral am Eingang des postalischen Transportkanals zu erheben, zum Beispiel durch Briefmarkenverkauf oder Annahme von DV-freigemachten Sendungen in Postämtern und Postagenturen, durch Frankiermaschinen oder Frankierservicestationen. Für den Absender werden Portogebühren fällig, wenn die entsprechenden Postwertzeichen zum Beispiel in Form von Briefmarken, DV-Aufdrucken und Einlieferungslisten, Frankierabdrucken bei Frankiermaschinen und PC-Frankierlösungen und Frankierservice, usw. bestellt oder geliefert werden.
In dem Maße, wie Postbeförderer dazu übergehen, die bearbeitete Post zwecks Adresserkennung und Zusatzdienstleistungen wie Sendungsverfolgung automatisiert vollständig zu erfassen, ergibt sich die Möglichkeit, auch die fälligen Portogebühren erst bei der Bearbeitung im Briefzentrum zu erheben. Bei diesem Abrechnungsmodell müssen Kunden keine Portogebühren im Voraus entrichten, sondern erhalten z.B. am Monatsende eine Rechnung über ihre transportierten Sendungen. Bei Bedarf können Einzeltransportnachweise bestellt werden, ähnlich wie dies heute für Telekommunikationsrechnungen üblich ist.
Im Fall von Frankiermaschinen bedeutet dieses Abrechnungsmodell, dass keine Guthabennachladungen mehr nötig sind, sondern dass die Frankiermaschine nur dazu dient, das gewünschte postalische Produkt zu erfassen und einen entsprechenden Frankierabdruck zu berechnen und aufzubringen.
Wir nennen dieses Abrechnungsmodell "Zentrale Portoerhebung" im Gegensatz zur bisher üblichen "Dezentralen Portoerhebung". Zentrale Portoerhebung führt zu einer verzögerten Zahlungsforderung an den Absender. Dennoch wäre die Bezeichnung "postpay" oder "pay later" nicht charakteristisch, denn auch bei herkömmlicher dezentraler Portoerhebung kann zum Beispiel durch Lastschriftverfahren oder Kreditkartenzahlung die effektive Belastung des Kundenkontos de facto später erfolgen, als die postalische Dienstleistung erbracht wird.In the postal markets worldwide, it is still widespread today, the postage fees locally at the entrance of the postal transport channel to collect, for example, by stamp sale or acceptance of DV-franked shipments in post offices and postal agencies, by franking machines or franking service stations. For the sender, postage fees are due if the corresponding postage stamps are ordered or delivered, for example in the form of stamps, computer printing and delivery lists, franking imprints on franking machines and PC franking solutions and franking service, etc.
As postal carriers proceed to fully automatically record the processed mail for the purposes of address recognition and additional services such as shipment tracking, it is also possible to collect the postage due postage processing at the mail center. With this billing model, customers do not have to pay postage in advance, but at the end of the month, for example, they receive an invoice for their transported shipments. If required, individual transport proofs can be ordered, similar to what is usual today for telecommunications bills.
In the case of franking machines, this billing model means that no credit reloading is required, but that the franking machine serves only to detect the desired postal product and to calculate and apply a corresponding franking imprint.
We call this billing model "central postage collection" in contrast to the usual "decentralized postage collection". Central postage collection leads to a delayed payment request to the sender. Nevertheless, the term "postpay" or "pay later" would not be characteristic, because even with conventional decentralized postage collection, for example, by direct debit or credit card payment the effective debit of the customer account is de facto later than the postal service is provided.
Aus dem
Aus der
Aus dem
Aus dem
Aus dem
Bei dezentraler Portoerhebung wird vorausbezahltes elektronisches Geld bzw. Guthaben in das Frankiergerät geladen. Gelingt es, diese Geldmenge zu manipulieren, so kann in der Folge unbezahlte postalische Dienstleistung in Anspruch genommen werden. Dies ist vom geschädigten Postbeförderer schwer erkennbar und noch schwerer zum individuellen Betrüger rückverfolgbar. Nachteilig ist der erforderliche Aufwand durch Hardware-Sicherheitsmodul oder eine online Datenverbindung zum Frankieren, welche die betrügerischen Manipulationen verhindern sollen.In the case of decentralized postage collection, prepaid electronic money or credit is loaded into the franking device. If it succeeds in manipulating this money supply, unpaid postal service can be claimed as a result. This is difficult to recognize by the injured postal carrier and even more difficult to trace back to the individual fraudster. A disadvantage is the required effort by hardware security module or an online data connection for franking, which should prevent the fraudulent manipulation.
Der Erfindung liegt die Aufgabe zugrunde, die Nachteile zu vermeiden und ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung zu schaffen und aufzubauen, wobei mithilfe von einfacher aufgebauten und bedienungsfreundlichen Frankiergeräten dennoch die Sicherheit des Systems garantiert wird. Das Frankiergerät soll eine manipulationssichere Gerätekennung auf dem Postgut aufbringen.The invention has for its object to avoid the disadvantages and to provide and build a franking and mailing system with central Porto collection, which is still guaranteed by means of simpler and user-friendly franking devices, the security of the system. The franking device is to apply a tamper-proof device identifier on the mail piece.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen nach Anspruch 1 und ein Postversandsystem mit den Merkmalen nach Anspruch 17 gelöst.According to the invention, this object is achieved by a method having the features of
Ausgehend von der Überlegung, dass ein anderes Vertrauensmodell als bei dezentraler Portoerhebung erforderlich ist, wurde die Sicherheit der Buchungen für Frankiergeräte trotz deren vereinfachten Bauweise erhöht. Zentral gespeicherte Daten können besser vor Fälschung geschützt werden. Bei zentraler Portoerhebung benutzt jedes Frankiergerät eine individuelle Gerätekennung, die auf all seinen Frankierabdrücken eingeprägt ist. Bei der Registrierung jedes Frankiergeräts assoziiert der Postbeförderer dessen Gerätekennung mit einem elektronischen Gerätekonto, dem er später alle Portogebühren für Postsendungen zuordnet, die die entsprechende Gerätekennung tragen. Die Abrechnung mit dem Kunden kann von der Buchung zeitlich entkoppelt durchgeführt werden. Das Bankkonto des Absenders wird mit den aufgelaufenen Kosten eines elektronischen Gerätekontos vorzugsweise am Ende jeder Abrechnungs-periode entsprechend belastet.Given the need for a different model of trust than decentralized postage, the security of postage for postage meters was increased despite their simplified design. Centralized data can be better protected against counterfeiting. In the case of central postage collection, each franking device uses an individual device identifier which is stamped on all of its franking imprints. During the registration of each franking device, the mail carrier associates the device identifier with an electronic device account, to which he later assigns all postage for postal items bearing the corresponding device identifier. Billing with the customer can be carried out in a time-decoupled manner from the booking. The sender's bank account is debited with the accrued costs of an electronic device account, preferably at the end of each accounting period.
Die zentrale Portoerhebung ermöglicht Frankierlösungen beim Absender, die offline und ohne Sicherheitsmodul sicher funktionieren können. Die Postsendungen müssen jedoch eine fälschungssichere Kennung des Absenders bzw. seines Frankiergeräts tragen, damit die Portokosten den verursachenden Absendern korrekt zugeordnet werden können. Das wird mittels einer symmetrischen Verschlüsselung von Parametern und mit einem Schlüssel erreicht, der sich mit jedem Frankierabdruck ändert und welcher im Beförderer-Datenzentrum synchon gehalten werden kann, ohne dass bei jeder Frankierung eine Kommunikation zwischen dem Frankiergerät und dem Beförderer-Datenzentrum nötig ist. Vielmehr genügt eine anfängliche Initialisierung des Frankiergeräts.The central postage collection enables franking solutions at the sender, which can work safely offline and without a security module. However, the mail items must carry a counterfeit-proof identifier of the sender or of his franking device, so that the postage costs can be correctly assigned to the originating senders. This is achieved by means of a symmetrical encryption of parameters and with a key that alters with each franking imprint and which can be kept synchonous in the carrier data center, without requiring any communication between the franking device and the carrier data center for each franking. Rather, an initial initialization of the franking device is sufficient.
Dabei wird vom Frankiergerät über das Betreiber-Datenzentrum zum Postbeförderer-Datenzentrum ein geheimer erster Frankierbildschlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Kommunikationsschlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Kommunikationsschlüssels entschlüsselt werden. Auf prinzipiell dieselbe Weise kann der geheime erste Frankierbildschlüssel weiter zum Postbeförderer-Datenzentrum verschlüsselt übermittelt werden. Letzteres verfügt damit über einen aktuell gültigen ersten Frankierbildprüfschlüssel, welcher dem Absender bzw. seiner Gerätekennung zugeordnet gespeichert wird. Eine Markierung auf einem Poststück bzw. ein Frankierbild weist mindestens eine Gerätekennung des Frankiergeräts, eine Schlüsselgenerationsnummer und einen Integritäts-Checkcode auf. Letzterer erlaubt eine Überprüfung der Integrität von solchen Parametern, wie Gerätekennung und Schlüsselgenerationsnummer, weil letztere mittels des aktuell gültigen ersten Frankierbildschlüssels zum Integritäts-Checkcode verschlüsselt werden. Während der Initialisierung des Frankiergeräts werden die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und der erste Frankierbildschlüssel an das Datenzentrum des Postbeförderers übermittelt.In this case, a secret first franking picture key is transmitted in encrypted form from the franking device via the operator data center to the mail carrier data center. The latter can be encrypted in the franking device by means of a private communication key and decrypted in the operator data center by means of a public communication key. In principle the same way, the secret first franking key can be further transmitted encrypted to the mail carrier data center. The latter thus has a currently valid first franking image verification key, which is stored assigned to the sender or his device identifier. A marking on a mail piece or a franking picture has at least one device identifier of the franking device, a key generation number and an integrity check code. The latter allows a check of the integrity of such parameters as device identifier and key generation number because the latter are encrypted by means of the currently valid first franking image key to the integrity check code. During the initialization of the franking device, the device identifier of the franking device, the key generation number and the first franking picture key are transmitted to the data center of the mail carrier.
Nach einem Frankieren wird im Frankiergerät aus dem ersten bzw. vorher gültigen Frankierbildschlüssel ein aktuell gültiger zweiter Frankierbildschlüssel erzeugt, welchem ein aktuell gültiger zweiter Frankierbildprüfschlüssel entspricht, der aber auf der Postbefördererseite erzeugt wird. Die lokale Schlüsselgenerationsnummer in einem Frankiergerät und deren lokale Kopie auf Seite des Postbeförderers werden synchron gehalten, um dort aus einem vorher gültigen Frankierbildprüfschlüssel den aktuell gültigen Frankierbildprüfschlüssel ableiten zu können.After a franking, a currently valid second franking image key is generated in the franking device from the first or previously valid franking image key, which corresponds to a currently valid second franking image verification key, but which is generated on the mail carrier side. The local key generation number in a franking device and its local copy on the side of the mail carrier are kept synchronized in order to be able to derive the currently valid franking image verification key from a previously valid franking image verification key.
Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem die verbrauchten Portogebühren am Ende jeder Abrechnungsperiode in Rechnung gestellt werden. Nach jeder Frankierung wird die Schlüsselgenerationsnummer im Frankiergerät geändert, wobei ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert erfolgt. Zum Beispiel wird die Schlüsselgenerationsnummer um eins erhöht. Dann wird ein nächstgültger kryptographischer Schlüssel aus dem aktuell gültigen kryptographischer Schlüssel nach einem ersten Algorithmus abgeleitet.
Das Frankiergerät ist mit einer Elektronik zum sicheren Verwalten einer postalischen Identität ausgestattet und wird zum besseren Unterscheiden von den gewöhnlichen Frankiermaschinen nachfolgend Postal Identity Management Device (PIMD) genannt.
Vorteilhaft muss nunmehr kein vorausbezahltes elektronisches Geld oder elektronisches Guthaben in die Frankiergeräte geladen werden. Es gibt daher keine Möglichkeit, vorausbezahlte elektronische Geldmengen zu manipulieren. Es gibt auch keine Möglichkeit, den Postbeförderer durch Kopieren von Abdrucken zu betrügen. Es gibt überhaupt keinen Anreiz für einen Absender, sein eigenes Frankiergerät zu manipulieren. Daher gibt es aus Sicht des Postbeförderers auch keinen Bedarf, Frankiergeräte gegen Eingriffe ihrer Benutzer zu schützen, womit auch kein Bedarf nach einem Hardware-Sicherheitsmodul in Frankiergeräten besteht. Ebensowenig muss eine Online-Verbindung vor oder während des Frankierens hergestellt werden, außer bei einer Initialisierung des PIMD.
Es gibt allerdings grundsätzlich die Möglichkeit für jeden Absender, eine ungültige oder falsche Gerätekennung (Geräte-ID) zu verwenden. Wenn es einem Absender gelingt, eine fremde Gerätekennung zu kapern, so könnte er seine Post auf Kosten des gekaperten Geräts verschicken.Each device ID is uniquely associated with a customer account that has spent postage at the end of each pay period Be billed. After each franking, the key generation number is changed in the franking device, whereby a stepwise change of the key generation number takes place by a predetermined numerical value. For example, the key generation number is incremented by one. Then a next valid cryptographic key is derived from the currently valid cryptographic key according to a first algorithm.
The franking device is equipped with electronics for securely managing a postal identity and is called Postal Identity Management Device (PIMD) for better differentiation from the ordinary franking machines.
Advantageously, no prepaid electronic money or electronic credit now has to be loaded into the franking devices. There is therefore no way to manipulate prepaid electronic money. There is also no way to trick the mail carrier by copying impressions. There is absolutely no incentive for a sender to manipulate his own meter. Therefore, from the point of view of the mail carrier there is also no need to protect franking devices against interference by their users, which means there is no need for a hardware security module in franking devices. Nor does an online connection need to be established before or during franking except when the PIMD is initialized.
However, there is always the option for each sender to use an invalid or incorrect device ID (device ID). If a sender manages to hijack a foreign device identifier, he could send his mail at the expense of the hijacked device.
Ungültige Geräte-Identitäten sind jedoch von den Briefzentren grundsätzlich erkennbar, wenn sie online, d.h. bei der Briefsortierung, ausgewertet werden. Nur falsche Gerätekennungen sind von den Briefzentren grundsätzlich nicht erkennbar, da die wahre Identität des Absenders nicht bekannt ist. Dies könnte zwar durch eine biometrische Erkennung des Einlieferers am Briefkasten, etc. erfasst werden, das Frankiergerät wäre dann aber nicht einfacher aufgebaut. Die Verwendung falscher Gerätekennungen ist daher ohne zusätzlich Maßnahmen im Einlieferungsprozess nicht erkennbar, und demzufolge ist das Betrugspotenzial hierfür relativ groß. Eine betrügerische Manipulation der Gerätekennung kann jedoch durch eine Kombination von folgenden Maßnahmen wesentlich erschwert werden:
- a) Schutz vor Missbrauch der Identifikation des Absender-Frankiergeräts mittels Passwort-Eingabe via Tastatur oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer) verbunden über persönliches Netzwerk (Bluetooth, USB, etc.) auf der Frankiergeräteseite.
- b) Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Verwendung falscher Gerätekennungen auszuschließen.
- c) Einmal-Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Wiederverwendung kopierter Authentikationen falscher Gerätekennungen auszuschließen. Es ist vorgesehen, dass jeder kryptographische Frankierbildschlüssel für höchstens ein Frankierbild verwendet wird, welches abtastbare Informationen, wie die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und den Integritäts-Checkcode enthält.
- d) Sicherung der Kommunikations-Verbindung mindestens zum Betreiber-Datenzentrum durch Verschlüsselung.
- e) Bei Multi-User-Frankiergeräten, zum Beispiel PC-Frankierer, müssen die verschiedenen Benutzer eines Frankiergeräts gegeneinander geschützt werden. Das kann beim Einsatz eines PC's mithilfe bekannter Betriebssysteme gelöst werden, die separate Benutzerkonten verwalten können.
- a) Protection against misuse of the identification of the sender franking device by means of password input via keyboard or alternatively by means of RFID card, magnetic card, chip card, mobile device (mobile phone, organizer) connected via personal network (Bluetooth, USB, etc.) on the franking device side ,
- b) Authentication of the device identifier in each franking imprint on the mail carrier side in order to exclude the use of incorrect device identifications.
- c) One-time authentication of the device identifier in each franking imprint on the mail carrier side in order to prevent the reuse of copied authentications of incorrect device identifiers. It is envisaged that each cryptographic franking image key is used for at most one franking image containing scannable information, such as the device identifier of the postage meter, the key generation number and the integrity check code.
- d) securing the communication connection at least to the operator data center by encryption.
- e) In the case of multi-user franking devices, for example PC frankers, the various users of a franking device must be protected against each other. This can be solved by using a PC using known operating systems that can manage separate user accounts.
Da die erste Schlüsselgenerationsnummer zusammen mit dem ersten Frankierbildschlüssel und der Gerätekennung an ein Datenzentrum des Postbeförderes weiter übermittelt wird, kann dort eine entfernte Abtastung und Auswertung von zu überprüfenden Frankierbildern erfolgen, die vom Frankiergerät auf den Poststücken aufgebracht worden sind.
Ein Integritäts-Checkcode wird nach einem zweiten Krypto-Algorithmus mittels des geheimen kryptographischen Frankierbildschlüssels des Frankiergeräts des Absenders, der Gerätekennung des Frankiergeräts und der aktuellen Schlüsselgenerationsnummer erzeugt, wobei das Frankierbild, mindestens die Gerätekennung des Frankiergeräts, die aktuelle Schlüsselgenerationsnummer und den Integritäts-Checkcode abtastbar enthält.
Im Datenzentrum kann ein Ableiten eines Frankierbildprüfschlüssels, der dem nächsten geheimen Frankierbildschlüssel entspricht, aus dem ersten Frankierbildschlüssel und aus der im Frankierbild abtastbaren von jedem weiteren Poststück übermittelten aktuellen Schlüsselgenerationsnummer nach einem ersten Krypto-Algorithmus erfolgen, wenn für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach demselben ersten Krypto-Algorithmus abgeleitet wurde.
Es ist vorgesehen, dass ein Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer umfasst. Der Wert der Veränderung gegenüber der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer ergibt sich aus dem Produkt jedes einzelnen Schrittwertes mit der Anzahl an Veränderungen. Bei einem schrittweisen Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert in Vorbereitung eines nachfolgenden Frankierbildschlüssels ergibt sich die vorgenannte mathematische Beziehung aus der Anzahl der Veränderungen. Ein Frankierbildprüfschlüssel wird nach dem ersten Krypto-Algorithmus berechnet, wobei der erste Krypto-Algorithmus so oft angewendet wird, wie durch die mathematische Beziehung vorgegeben wird. Das Poststück wird einer Aussortierung und die abgetasteten Daten einer Fehlerbehandlung unterworfen, wenn ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert nicht zum erwarteten Ergebnis führt, d.h. wenn die mathematische Beziehung der vorgegebenen mathematischen Beziehung nicht entspricht. Das ist zum Beispiel der Fall, wenn sich die festgestellte mathematische Beziehung nicht aus der Anzahl der Veränderungen ergibt. Wenn auf die vorgenannte Weise eine Synchronität zwischen Frankiergerät und Datenzentrum, d.h. sowohl zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie als auch zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankierbildprüfschlüssel hergestellt wird, kann ein Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet werden, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren. Eine zentrale Portoerhebung wird im Datenzentrum des Postbeförderers durchgeführt, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
Ein Postversandsystem mit zentraler Portoerhebung umfasst ein Briefzentrum und Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und eine Vielzahl von Frankiergeräten. Der Postbeförderer transportiert die vom Frankiergerät frankierten Poststücke in üblicher Weise zum Briefzentrum. Jedes Frankiergerät steht über eine Kommunikationsverbindung via Netz und über eine Kommunikationsverbindung bedarfweise in Kontakt mit dem Betreiber-Datenzentrum, das die Gerätekennung seiner Benutzer registriert und zusätzliche Dienste anbietet. Jedes Frankiergerät kann Frankierabdrucke auf Briefe und/oder Etiketten für Poststücke drucken, die anschließend zur weiteren Postbeförderung in das Briefzentrum eingeliefert werden, welches mit dem Datenzentrum des Postbeförderers kommunikativ verbunden ist. Das Datenzentrum des Briefzentrums ist via eine Kommunikationsverbindung mit dem Netz verbunden und kann ebenso mit dem Betreiber-Datenzentrum kommunizieren, wie umgekehrt das Betreiber-Datenzentrum mit dem Briefzentrum-Datenzentrum. Somit kann im Ergebnis einer Initialisierung eines Frankiergerätes eine Information vom Frankiergerät via dem Betreiber-Datenzentrum zum Datenzentrum des Postbeförderers gelangen, obwohl das Frankiergerät in keine direkte Kommunikation mit dem Datenzentrum des Postbeförderers eintritt. Durch die vorgenannte Information ist das Datenzentrum des Postbeförderers zur Auswertung von Informationen des Frankierbildes in der Lage, insbesondere zum Lesen und Zuordnen der Gerätekennung zu einem Absender und zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto oder zur Fehlerbehandlung.
Es ist vorgesehen, dass das Frankiergerät ein Schlüsselgenerierungsmittel enthält, das für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert.
Weiter sind Kommunikationsmittel vorgesehen, um über die Kommunikationsverbindung eine Synchronität zwischen Frankiergerät und Datenzentrum bedarfsweise herzustellen.
Es sind Abtastmittel im Briefzentrum und erste Auswertemittel im Datenzentrum eines Postbeförderers vorgesehen, die kommunikativ miteinander verbunden sind, wobei durch die ersten Auswertemittel der Absender des Poststückes über eine in einer Datenbank gespeicherte Zuordnung der Gerätekennung zu einem Absender bestimmt und durch Portzoberechnungsmittel die Portogebühr ermittelt wird.
Die Auswertemittel im Datenzentrum schließen zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes ein, welche dann, wenn sich zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie und zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankier-bildprüfschlüssel Synchronität herstellen lässt, einen Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren.
Ein Mittel zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto und ein Mittel zur Fehlerbehandlung ist im Datenzentrum des Postbeförderers vorgesehen, wobei die zentrale Portoerhebung dann durchgeführt wird, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.Since the first key generation number is forwarded to a data center of the mail carrier together with the first franking picture key and the device identifier, a remote scan can be sent there and evaluation of franking images to be checked, which have been applied by the franking device to the mailpieces.
An integrity check code is generated according to a second crypto-algorithm by means of the secret cryptographic franking key of the sender's franking device, the device identifier of the franking device and the current key generation number, whereby the franking image, at least the device identifier of the franking device, the current key generation number and the integrity check code can be scanned contains.
In the data center, deriving a franking image verification key that corresponds to the next secret franking image key from the first franking image key and from the current key generation number that can be scanned in the franking image by each further mail piece can be carried out according to a first crypto algorithm, if a new franking image key from a predecessor is used for each franking image of the franking picture key was derived according to the same first crypto-algorithm.
It is envisaged that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier comprises a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number. The value of the change from the copy of the most recently used key generation number results from the product of each increment with the number of changes. By stepwise changing the key generation number by a predetermined number in preparation of a subsequent franking picture key, the aforementioned mathematical relationship results from the number of changes. A franking image verification key is calculated according to the first crypto algorithm, the first crypto algorithm being applied as many times as dictated by the mathematical relationship. The mail piece is subject to sorting and the scanned data to error handling if stepping the key generation number by a predetermined number does not produce the expected result, ie, the mathematical relationship of the given mathematical relationship does not match. This is the case, for example, if the established mathematical relationship does not result from the number of changes. When synchronism between the meter and the data center, that is, between both the sampled key generation number and its computed copy and between the secret cryptographic key and the computed indicia key, is established in the aforementioned manner, a comparison integrity check code may be computed in the data center to obtain the Cryptographically verify the scanned integrity check code. A central postage is charged at the data center of the mail carrier, if the authenticity of the integrity check code has been verified.
A mailing system with central postage collection includes a mail center mail center and data center, an operator data center, and a plurality of postage meters. The mail carrier transports the postal items franked by the franking machine in the usual way to the letter center. Each franking device is in contact with the operator data center via a communication connection via the network and via a communication connection as required, which registers the device identifier of its users and offers additional services. Each franking machine can print franking imprints on letters and / or labels for mail pieces, which are subsequently delivered to the mail center for further mailing, which is communicatively connected to the data center of the mail carrier. The data center of the letter center is connected via a communication link to the network and can also communicate with the operator data center, as conversely the operator data center with the letter center data center. Thus, as a result of an initialization of a postage meter, information from the postage meter may be routed via the operator data center to the data center of the mail carrier, even though the postage meter will not enter into direct communication with the data center of the mail carrier. Due to the aforementioned information, the data center of the mail carrier for the evaluation of information of the franking image in a position, in particular for reading and assigning the Device identifier to a sender and to postage fees for postal items of the same sender to a separate account or error handling.
It is provided that the franking device contains a key generation means which generates a new franking picture key for each next franking picture.
Furthermore, communication means are provided in order to establish synchronicity between the franking device and the data center as required via the communication connection.
There are scanning means in the mail center and first evaluation in the data center of a mail carrier provided communicatively connected to each other, which determined by the first evaluation the sender of the mail piece on a stored in a database assignment of the device identifier to a sender and the postage fee is determined by Portzoberechnungsmittel.
The data center evaluation means include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic key and the calculated indicia key, displays a compare integrity check code in Data Center calculates to cryptographically verify the scanned integrity check code.
A means for booking the postage for postal items of the same sender on a separate account and a means for error handling is provided in the data center of the mail carrier, wherein the central postage collection is performed when the authenticity of the integrity check code has been proven.
Die zweiten Mittel zur Sicherheitsüberprüfung sind programmiert, so dass eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer erfolgt, wobei ein Frankierbildprüfschlüssel, der dem aktuellen nachfolgenden Frankierbildschlüssel des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der ermittelten mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel zusammen mit der Kopie der aktuell verwendeten Schlüsselgenerationsnummer und mit der Gerätekennung zur Bildung eines Vergleichs-Integritäts-Checkcodes nach dem zweiten Krypto-Algorithmus verwendet wird.The second means for security checking are programmed so that a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number takes place, wherein a franking image verification key corresponding to the current subsequent franking image key of the franking device the first generated according to the determined mathematical relationship z times, and the franking image verification key together with the copy of the currently used key generation number and the device identifier to form a comparison integrity check code after the second crypto Algorithm is used.
Die Erfindung besitzt folgende Vorteile gegenüber Stand der Technik:
- Die beschriebenen Frankiergeräte eines Systems mit zentraler Portoerhebung brauchen nicht mit einer speziellen Sicherheits-Hardware ausgestattet zu werden. Da das Betrugsrisiko für Postbeförderer verschwindend gering wäre, können die Zulassungsanforderungen gegenüber Frankiersystemen mit dezentraler Portoerhebung deutlich reduziert werden. Die beschriebe-nen Frankiergeräte können deutlich preiswerter hergestellt und in Verkehr gebracht werden, als Frankiermaschinen mit dezentraler Portoerhebung.
- Frankierabdrucke für zentrale Portoerhebung können sehr einfach gestaltet werden. Notwendig ist nur die einmal authentisierte Gerätekennung. Weitere Informationen herkömmlicher Frankierabdrucke wie z.B. Datum, Portowert, Postproduktcode, brauchen nicht im Frankierabdruck enthalten zu sein, weil sie alle im Wege der zentralen Portoerhebung bestimmt werden können.
- Eine Kommunikation über ein Kommunikationsnetz ist innerhalb des Postversandsystems bei Bedarf möglich und muss nicht für jedes Poststück erfolgen.
- The described franking devices of a system with central postage collection need not be equipped with a special security hardware. Since the risk of fraud for postal carriers would be negligible, the licensing requirements for franking systems with decentralized postage collection can be significantly reduced. The franking devices described can be manufactured and placed on the market much more cheaply than franking machines with decentralized postage collection.
- Franking imprints for central postage collection can be designed very simply. Necessary is only the once authenticated device identifier. Further information of conventional franking imprints, such as date, postage value, post-product code, need not be included in the franking imprint, because they can all be determined by way of central postage collection.
- Communication over a communications network is possible within the mailing system as needed and need not occur for each mailpiece.
Weitere vorteilhafte Merkmale der Erfindung sind den Unteransprüchen zu entnehmen. Die Erfindung wird nachstehend am Ausführungsbeispiel näher erläutert. Es zeigen:
- Fig. 1a,
- Frankiersystem mit unterschiedlichen Varianten an Kommunikationsverbindungen,
- Fig. 1 b,
- Prinzipdarstellung einer bedruckten Briefoberseite,
- Fig. 1 c,
- schematische Darstellung der Abläufe beim Postbeförderer,
- Fig. 2,
- Blockschaltbild eines Frankiergrätes (PIMD's),
- Fig. 3,
- Darstellung der Ebenen des Speicherschutzes eines PIMD's,
- Fig. 4,
- Flussplan bei der Initialisierung eines PIMD's,
- Fig. 5,
- Flussplan beim Wechseln eines Passworts,
- Fig. 6,
- Flussplan beim Berechnen eines Frankierabdrucks,
- Fig. 7,
- Flussplan zur Echtheitsüberprüfung einer Geräte-ID,
- Fig. 8,
- Flussplan beim Senden eines Frankierbildschlüssels des PIMD's an dasPostbeförderer-Datenzentrum.
- Fig. 1a,
- Franking system with different variants of communication links,
- Fig. 1b,
- Schematic representation of a printed letter top,
- Fig. 1c,
- schematic representation of the processes at the mail carrier,
- 2,
- Block diagram of a franking bank (PIMD's),
- 3,
- Representation of the levels of memory protection of a PIMD,
- 4,
- Flowchart during the initialization of a PIMD,
- Fig. 5,
- Flowchart when changing a password,
- 6,
- Flowchart in calculating a franking imprint,
- Fig. 7,
- Flowchart for checking the authenticity of a device ID,
- 8,
- Flowchart when sending a franking image key of the PIMD to the mail carrier data center.
Anhand der
Jedes PIMD steht über das Netz 18 mit dem Betreiber-Datenzentrum 14 in Verbindung. Zur Sicherung der Kommunikationsverbindung kann eine symmetrische oder asymmetrische Verschlüsselung verwendet werden. Beispielsweise wird vom Frankiergerät über das Betreiber-Datenzentrum 14 zumPostbeförderer-Datenzentrum 7 ein geheimer erster Schlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Schlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Schlüssels entschlüsselt werden. Das Betreiber-Datenzentrum 14 kann beispielsweise ebenso über eine durch Verschlüsselung gesicherte Verbindung via Netz 18 oder über eine - nicht gezeigte - Standleitung mit demPostbeförderer-Datenzentrum 7 kommunizieren. Dabei ist eine mehr oder weniger unterschiedliche Technik einsetzbar. Einige Verbindungs-Varianten sind in
- A) Ein PIMD 10' verbindet sich über ein Funk-WAN 13' (beispielsweise GSM, UMTS Modem) mit eine Funk-Station 6', welche via der Kommunikationsverbindung 11',
Netz 18 und der Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbindbar ist. - B)
Ein PIMD 10 ist über 11, 18, 19 direkt mit dem Betreiber-ein leitungsgestütztes Telefonnetz Datenzentrum 14 verbindbar. - C)
Ein PIMD 10" ist über ein Funk-LAN (WiFi) oder Funk Personal Network (Bluetooth) 13" mit einer Funkstation 6" einesPC 12" verbunden, der sich viaKommunikationsverbindung 11" (zum Beispiel Internet),Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt. - D)
Ein PIMD 10* ist über eine Punkt-zu-Punkt Verbindung (USB) 15* mit einemPC 12* verbunden, der sich via Kommunikationsverbindung 11* (zum Beispiel Internet),Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt. - E) Die Funktion eines PIMD's ist in
den PC 12* integriert. Das kann durch eine entsprechende Software und/oder Hardware (Einschub nicht dargestellt) geschehen.Der PC 12* steht einerseits via einer Punkt-zu-Punkt Verbindung (USB) 16* miteinem handelsüblichen Drucker 17* und andererseits via Kommunikationsverbindung 11* (zum Beispiel Internet),Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 in Kommunikationsverbindung.
- A) A PIMD 10 'connects via a wireless WAN 13' (for example, GSM, UMTS modem) with a radio station 6 ', which via the communication link 11',
network 18 and thecommunication link 19 with theoperator data center 14 connectable is. - B) A
PIMD 10 can be connected directly to theoperator data center 14 via a line-based 11, 18, 19.telephone network - C) A
PIMD 10 "is connected via a wireless LAN (WiFi) or radio personal network (Bluetooth) 13" to a radio station 6 "of aPC 12" connected viacommunication link 11 "(for example Internet),network 18 and Communications link 19 can connect to theoperator data center 14. - D) A
PIMD 10 * is connected via a point-to-point connection (USB) 15 * to aPC 12 * connected to theoperator data center 14 viacommunication link 11 * (for example Internet),network 18 andcommunication link 19 lets connect. - E) The function of a PIMD is integrated into the
PC 12 *. This can be done by appropriate software and / or hardware (insert not shown). ThePC 12 * is on the one hand via a point-to-point connection (USB) 16 * with astandard printer 17 * and on the other hand viacommunication link 11 * (for example, Internet),network 18 and communication link 19 with theoperator data center 14 in communication ,
Die grundlegende Arbeitsweise des Systems gliedert sich in die Verfahrensschritte:
- Übermitteln des ersten Frankierbildschlüssels IDAKey 1 zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken,
- Berechnung eines Frankierbilds vor der Erzeugung einer Frankierung, wobei für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach einem ersten Krypto-Algorithmus abgeleitet und wobei ein Integritäts-Checkcode M basierend auf dem neuen Frankierbildschlüssel, einer Schlüsselgenerationsnummer i, einer Gerätekennung g des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird, wobei das Frankierbild, mindestens die Gerätekennung g des Frankiergeräts, die Schlüsselgenerationsnummer i und dem Integritäts-Checkcode M aufweist,
- Befördern und Einliefern von Poststücken in ein Briefzentrum des Postbeförderers nach dem Frankieren, Abtasten und Prüfung von Frankierbildern beim Postbeförderer, wobei der Integritäts-Checkcode M kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode zum Vergleich mit dem aufgedruckten Integritäts-Checkcode gebildet wird und wobei Gebühren zur zentralen Buchung erfaßt werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden sowie
- Fehlerbehandlung beim Prüfen.
- Transmitting the first franking image key IDAKey 1 for the remote evaluation of franking images to be checked on mailpieces,
- Calculation of a franking image before the generation of a franking, wherein for each franking image a new franking image key is derived from a predecessor of the franking image key according to a first crypto algorithm and where an integrity check code M based on the new franking image key, a key generation number i, a device identifier g of the franking device and is generated based on a second crypto-algorithm, the franking image having at least the device identifier g of the franking device, the key generation number i and the integrity check code M,
- Conveying and delivering mailpieces to a mail carrier mail center after franking, scanning, and inspecting postage meter mailers at the mail carrier, wherein the integrity check code M is cryptographically verified by a compare integrity check code is formed for comparison with the printed integrity check code and whereby central booking fees are recorded, which are billed to the sender of the postal items at a decoupled time from the booking at the end of the billing period, and
- Error handling during testing.
Um eine Frankierung vorzunehmen, bestimmt der Absender in bekannter Weise das erforderliche Porto und startet die Frankierung mit seinem PIMD. Das PIMD kann eine integrierte Waage und/oder einen Portorechner enthalten. Das PIMD druckt optionale Klartextinformationen wie den erforderlichen Portowert, das aktuelle Datum und ggfs. Angaben zur Postsendung (Produktbezeichnung, etc.)
Das PIMD druckt außerdem eine Markierung, beispielsweise einen maschinenlesbaren Barcode, der folgende Informationen enthält:
- g Eine Geräte-ID (deviceID) ist die Kennung des Frankiergeräts, die zu dessen Identifikation herangezogen werden kann.
Benutzt ein Kunde mehrere verschiedene Frankiergeräte, so verwendet er verschiedene eindeutige Gerätekennungen für jedes Frankiergerät. Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem am Ende jeder Abrechnungsperiode (z.B. am Monatsende) die Umsätze aller zugeordneten Frankiergeräte belastet werden. - i Eine Schlüsselgenerationsnummer.
Ein schrittweises Verändern der Schlüsselgenerationsnummer i kann um irgendeinen festgelegten Zahlenwert h erfolgen. Die Schlüsselgenerationsnummer i wird mit jeder Frankierung um vorzugsweise den Wert h = 1 erhöht oder verringert. Jeder Schlüsselgenerationsnummer ist eineindeutig ein kryptographischer Schlüssel IDAKeyi zugeordnet, der zur Berechnung von Integritäts-Checkcodes von Frankierabdrucken (Indicia) verwendet wird. - M Ein Integritäts-Checkcode.
The PIMD also prints a marker, such as a machine-readable barcode, which contains the following information:
- g A device ID (deviceID) is the identifier of the postage meter that can be used to identify it.
If a customer uses several different franking devices, he uses different unique device identifiers for each franking device. Each device identifier is uniquely assigned to a customer account, which at the end of each accounting period (eg at the end of the month) will be charged to the sales of all assigned franking devices. - i A key generation number.
A stepwise change of the key generation number i can be done by any given numerical value h . The key generation number i is increased or decreased with each franking by preferably the value h = 1. Everyone Key generation number is uniquely associated with a cryptographic key IDAKeyi used to calculate integrity check codes of indicia. - M An integrity check code.
Dieser Code M wird mithilfe eines Algorithmus für einen Message Authentication Code (MAC) über die oben bezeichneten Daten berechnet (
Hierbei ist f eine Funktion mit den Parametern g, i und IDAKeyi. Vorzugsweise liefert die Funktion f als Ergebnis den String g || i bestehend aus der bitweisen Hintereinanderschreibung der Parameter g und i:
Bei der Initialisierung eines Frankiergeräts, wird dessen Schlüsselgenerationsnummer auf Eins gesetzt und ein initialer kryptographischer (erster) Schlüssel IDAKey 1 generiert. Während der anschließenden Registrierung des Frankiergeräts wird die Frankiergerätekennung g, die erste Schlüsselgenerationsnummer i = 1 sowie der zugehörige erste kryptographische Schlüssel IDAKey 1 an den Postbeförderer übermittelt. Auf diese Weise erhält der Postbeförderer denselben geheimen kryptographischen Schlüssel, den das Frankiergerät verwendet.During the initialization of a franking device, its key generation number is set to one and an initial cryptographic (first) key IDAKey 1 is generated. During the subsequent registration of the franking device, the franking device identifier g , the first key generation number i = 1 and the associated first cryptographic key IDAKey 1 are transmitted to the mail carrier . In this way, the mail carrier receives the same secret cryptographic key used by the meter.
Die vom Postbeförderer erhaltenen und in der Folge verwalteten Schlüsselgenerationsnummern und kryptographischen Schlüssel seien im folgenden mit j bzw. IDAKeyj bezeichnet. Ziel ist es, die lokale Generationsnummer i in einem Frankiergerät und seine lokale Kopie j auf der Seite des Postbeförderers synchron zu halten. Wie dieses Ziel erreicht wird, wird anhand der nachfolgend behandelten Verfahrensschritte Prüfung von Frankierabdrucken und Fehlerbehebung genauer erklärt.The key generation numbers and cryptographic keys received by the mail carrier and subsequently managed are denoted by j and IDAKey j , respectively. The aim is to synchronize the local generation number i in a postage meter and its local copy j on the mail carrier side. How this goal is achieved will be explained in more detail by examining franking imprints and troubleshooting in the following steps.
Nach jeder Frankierung wird die Schlüsselgenerationsnummer i im PIMD um eins erhöht und ein neuer kryptographischer Schlüssel IDAKey i+1 aus dem aktuellen Schlüssel IDAKeyi nach Formel (3) abgeleitet:
Die Bildung eines Hash-Wertes nach einer Hash-Funktion geht u.a. auch aus
Für die i-te Frankierung nach Initialisierung des Frankiergeräts wird die Schlüsselgenerationsnummer i und der kryptographische Schlüssel IDAKeyi verwendet. Auf diese Weise ist sichergestellt, dass jeder kryptographische Schlüssel für höchstens eine Frankierung verwendet wird.For the i- th franking after initialization of the franking device, the key generation number i and the cryptographic key IDAKey i are used. This ensures that each cryptographic key is used for at most one franking.
Die frankierten Sendungen werden wie bekannt beim gewünschten Briefbeförderer eingeliefert. Der Postbeförderer sortiert die Postsendungen, liest automatisch die Frankierabdrucke einschließlich der enthaltenen Barcodes ein, transportiert anschließend die Postsendungen zur Zieladresse und liefert sie dort aus. Die vorliegende Erfindung geht davon aus, dass vor der Sortierung alle Postsendungen gelesen und ihre Barcodes zu annähernd 100 % erkannt und korrekt dekodiert werden können.The franked shipments are delivered as known to the desired mail carrier. The mail carrier sorts the mailpieces, automatically reads the franking imprints including the contained barcodes, then transports the mailpieces to the destination address and delivers them there. The present invention assumes that Before sorting, all mail items are read and their barcodes can be recognized to approximately 100% and decoded correctly.
Bei der Lesung der Postsendungen werden die Klartextinformationen ausgewertet und für die Ermittlung des Portowerts verwendet. In einer Ausführung kann der Portowert einfach abgelesen werden. In einer zweiten Ausführung kann der aufgedruckte Portowert stichprobenhaft überprüft werden. In einer dritten Ausführung wird der Portowert gar nicht gedruckt und gelesen, sondern direkt aus den physischen Parametern (Länge, Breite, Dicke, Gewicht, Zusatzdienste) der Postsendung im Briefzentrum ermittelt.When reading the mail, the plain text information is evaluated and used to determine the postage value. In one embodiment, the postage value can be easily read. In a second embodiment, the printed postage value can be checked on a random basis. In a third embodiment, the postage value is not printed and read, but determined directly from the physical parameters (length, width, thickness, weight, additional services) of the mailing in the letter center.
Weiterhin wird bei der Lesung der Inhalt des Barcodes ermittelt, ausgewertet und wie folgt geprüft:
- (I) Zuerst wird mittels eines ersten Prüfschrittes geprüft, ob die Frankiergerätekennung g in der Datenbank des Datenzentrums bekannt ist. Ist die Prüfung erfolgreich, so ermittelt der Postbeförderer aus seiner Datenbank die lokale Kopie j auf der Seite des Postbeförderers der zuletzt gelesenen Schlüsselgenerationsnummer i und den zugehörigen Frankierbildprüfschlüssel IDAKeyj.
- (II) Anschließend wird mittels eines zweiten Prüfschrittes geprüft, ob die lokale Kopie J der aktuell gelesenen Schlüsselgenerationsnummer i + x größer bzw. ob i - x kleiner ist, als die letzte von diesem Frankiergerät mit derselben Gerätekennung g gespeicherte lokale Kopie j der Schlüsselgenerationsnummer i. Ist diese Prüfung erfolgreich, so wird der aktuelle Frankierbildschlüssel IDAKeyJ berechnet. Im allgemeinen Fall gilt J = j + x für aufsteigende oder J = j - x fallende Schlüsselgenerationsnummern. Aufgrund eines konstanten Schrittwertes h und der Anzahl z der Schritte ergibt sich der Wert x der Veränderung der Schlüsselgenerationsnummer insgesamt nach der Formel (4) zu:
Bei einem Schrittwert h = 1 und der Anzahl z = 1 der Schritte, d.h. im bevorzugten Normalfall J = j + 1 berechnet man den aktuellen Schlüssel nach folgender Formel (4):
Anderenfalls, muss die Prüfung zum Beispiel bei einem Vorkommen von Abtast- oder Lesefehlern nicht immer erfolgreich sein. Das betreffende Poststück wird ausgesondert. Das nächstfolgende Poststück desselben Absenders weist in der aktuell gelesenen Schlüsselgenerationsnummer eine größere Änderung auf, weil die Anzahl z der Schritte mit dem Schrittwert h = 1 erhöht ist. Folglich wird die obige Rechenvorschrift umgestellt und im Datenzentrum (J - j ) · 1/ h = z Mal rekursiv angewendet. Das vorgenannte nächstfolgende Poststück desselben Absenders hat im bevorzugten Normalfall (h = 1) ein Frankierbild mit einer aktuell gelesenen Schlüsselgenerationsnummer i + 2 und einen aktuellen Frankierbildschlüssel IDAKey i + 2. Der Wert der lokalen Kopie j muss folglich entsprechend dem Wert x der Veränderung, d.h um x = 2 geändert und die Formel (5) noch einmal zusammen mit dem zuletzt berechneten Frankierbildprüfschlüssel für das ausgesonderte Poststück angewendet werden, um einen aktuellen Frankierbildschlüssel ableiten zu können. - (III) Danach wird im dritten Prüfschritt der gelesene Integritäts-Checkcode M kryptographisch verifiziert, indem die folgende Gleichung (6) geprüft wird:
Hierbei ist, f eine Funktion mit den Parametern g, J und IDAKeyJ.
Es wird die Funktion ,f, die vorzugsweise eine Zusammenstellung der Parameter g, J zu einer (alphanumerischen) Zahl umfasst, mit dem geheimen Frankierbildschlüssel IDAKeyJ verschlüsselt, um einen Zahlenwert als Basis der HMAC-Bildung zu erzeugen. Wenn also vorzugsweise nach der Formel (2) gearbeitet wird, dann ist auch vereinfachend für die Sicherheitsüberprüfung vorgesehen, dass nach der Gleichung (7) geprüft wird, um den Integritäts-Checkcode M kryptographisch zu verifizieren:
Ist auch diese Prüfung erfolgreich, so wird der ermittelte Portobetrag dem elektronischen Gerätekonto zugeschlagen, das der Postbeförderer für dieses Gerät im Datenzentrum des Briefzentrums führt. Am Ende der Abrechnungsperiode werden alle auf diesem Gerätekonto aufgelaufenen Gebühren dem betreffenden Kundenkonto belastet.
- (I) First, by means of a first checking step, it is checked whether the franking device identifier g is known in the database of the data center. If the check is successful, the mail carrier ascertains from its database the local copy j on the side of the mail carrier of the last-read key generation number i and the associated franking image check key IDAKey j .
- (II) Subsequently, it is checked by means of a second checking step whether the local copy J of the currently read key generation number i + x is greater or if i - x is smaller than the last local copy j of the key generation number i stored by this franking device with the same device identifier g , If this check is successful, the current franking key IDAKey J is calculated. In the general case, J = j + x applies to ascending or J = j- x falling key generation numbers. Due to a constant step value h and the number z of steps results in the value x of the change of the key generation number in total according to the formula (4) to:
With a step value h = 1 and the number z = 1 of the steps, ie in the preferred normal case J = j + 1, the current key is calculated according to the following formula (4):
Otherwise, the test may not always be successful in the presence of sample or read errors. The mail piece in question is discarded. The next following mailpiece of the same sender has a major change in the currently read key generation number because the number z of steps having the step value h = 1 is increased. Consequently, the above calculation rule is changed over and recursively applied in the data center ( J - j ) * 1 / h = z times. The aforementioned next postal item of the same sender has in the preferred normal case (h = 1) a franking picture with a currently read key generation number i + 2 and a current franking picture key IDAKey i + 2 . The value of the local copy j must consequently be changed by x = 2 according to the value x of the change, and the formula (5) must again be used together with the last calculated franking image check key for the rejected mail piece in order to derive a current franking image key. - (III) Thereafter, in the third checking step, the read integrity check code M is cryptographically verified by checking the following equation (6):
Here, f is a function with the parameters g , J and IDAKey J.
The function, f , which preferably comprises a compilation of the parameters g , J into an (alphanumeric) number, is encrypted with the secret franking key IDAKey J to produce a numerical value as the basis of the HMAC formation. If, therefore, preference is given to working according to formula (2), it is also provided simplifying for the security check that is checked according to equation (7) in order to cryptographically verify the integrity check code M :
If this check is also successful, the determined postage amount is added to the electronic device account that the mail carrier for this device keeps in the data center of the letter center. At the end of the billing period, all fees accrued on this device account will be charged to the relevant customer account.
Scheitert die Prüfung mittels des ersten Prüfschrittes (I) so wurde offenbar eine ungültige Absenderkennung verwendet. Übertragungsfehler wären bereits durch die Fehlerkorrektur des verwendeten Barcodes kompensiert worden. Es liegt beim jeweiligen Postbeförderer, für diesen Fall eine Fehlerbehandlung zu definieren. Mögliche Behandlungen sind:
- a) Der Brief wird an den Absender zurückgeschickt.
- b) Die Postbeförderung kann beendet, und der Brief vernichtet werden.
- c) Der Adressat kann informiert und gefragt werden, ob er den Brief auf eigene Rechnung zugestellt bekommen möchte. Falls das nicht der Wunsch des Adressaten ist, kann wie unter a) beschrieben verfahren werden.
- a) The letter will be returned to the sender.
- b) The mail can be canceled and the letter destroyed.
- c) The addressee can be informed and asked whether he would like to receive the letter for his own account. If this is not the wish of the addressee, the procedure described under a) can be followed.
Scheitert Prüfung mittels des zweiten Prüfschrittes (II), so liegt entweder ein Replay Angriff vor, oder die Steuerung des PIMD arbeitet fehlerhaft. In jedem Fall druckt der Postbeförderer auf der Postsendung die letzte gespeicherte Schlüsselgenerationsnummer des betreffenden Frankiergeräts auf und schickt diese an den Betreiber des erkannten Frankiergeräts zurück. Zusätzlich sollte dieser auch auf elektronischem Wege über die Retour und die aktuelle am Datenzentrum bekannte Schlüsselgenerationsnummer benachrichtigt werden (e-mail, SMS), damit er in der Zwischenzeit nicht weitere Postsendungen mit falschen Schlüsselgenerationsnummern frankiert.If testing fails by means of the second test step (II), then there is either a replay attack or the control of the PIMD is working incorrectly. In any case, the mail carrier prints on the mailpiece the last stored key generation number of the relevant franking device and sends it back to the operator of the recognized franking device. In addition, the latter should also be notified electronically via the return and the current key generation number known at the data center (e-mail, SMS), so that in the meantime he does not frank further mailpieces with incorrect key generation numbers.
Scheitert die Prüfung mittels des dritten Prüfschrittes (III), so liegt ein fataler Fehler vor, denn da die Schlüsselgenerationsnummer i des erzeugenden PIMD und deren Kopie j im prüfenden Briefzentrum übereinstimmen, d.h. Prüfung (II) war erfolgreich, müssten die kryptographischen Schlüssel ebenfalls übereinstimmen. In diesem Fehlerfall ist eine erneute Initialisierung und Registrierung des PIMD zu veranlassen.If the test fails by means of the third test step (III), then there is a fatal error, because since the key generation number i of the generating PIMD and its copy j in the checking letter center match, ie check (II) was successful, the cryptographic keys would also have to match. In this case, reinitialize and register the PIMD.
Bevorzugt kann eine neue Initialisierung dadurch geschehen, dass das Datenzentrum 7 des Postbeförderers einen neuen Frankierbildschlüssel IDAKey*j erzeugt und einen Differenzwert Δ nach folgender Formel (8) ermittelt:
(XOR bezeichnet die BOOL'sche Operation des bitweisen Exklusiv-ODER). Der Differenzwert Δ wird anschließend auf die Retoursendung aufdruckt, die an den Absender des Poststückes zurückgeschickt wird. Der Differenzwert Δ wird zusätzlich auf elektronischem Wege an das Datenzentrum 14 des Betreibers des erkannten Frankiergeräts übermittelt. Da der erste Frankierbildschlüssel dem Betreiberdatenzentrum bekannt ist und über Exklusiv-Oder-Funktion mit dem neuen Frankierbildschlüssel logisch verknüpft ist, kann der neue Frankierbildschlüssel IDAKey*j ermittelt werden. Der neue Frankierbildschlüssel kann nun auf dem Wege einer gesicherten Kommunkiation dem betreffenden PIMD zu-geschickt bzw. übermittelt werden. Die bei der PIMD-Initialisierung erforderlichen Schritte können dementsprechend modifiziert zur Anwen-dung kommen, dass das PIMD den neuen Frankierbildschlüssel übernimmt.(XOR denotes the BOOL operation of the bitwise exclusive-OR). The difference Δ is then printed on the return shipment, which is sent back to the sender of the item. The difference value Δ is additionally transmitted by electronic means to the
Die
Alternativ könnten auch OCR-Fonts verwendet werden, um die Gerätekennungen zu drucken und zu lesen.
Wieviel Information für eine authentisierte Gerätekennung benötigt wird, hängt im Wesentlichen von der Anzahl der möglichen Absender ab. Bei 4 Byte, die für eine Checksum benötigt werden und einer Anzahl von x Millionen möglichen Absendern werden mindestens eine Anzahl von #I = log256(x · 106)+4 = log256 (x)+6 · log256 (10)+4 = log256 (x)+6,5 Bytes für die Kodierung einer Gerätekennung benötigt. Ein postalischer Markt von bis zu 17 Millionen Absendern erfordert daher 7 Byte, ein Markt bis zu 4 Milliarden Absendern 8 Byte und ein Markt bis zu 1,09 Billionen Absendern 9 Byte lange Gerätekennungen. Insgesamt ca. 1,6 Millionen Frankiermaschinen sind zur Zeit auf dem US-amerikanischen Markt im Bestand. Eine 7 Byte-Gerätekennung erscheint hier ausreichend zu sein. Wenn die frankierten Poststücke die entsprechenden Sortieranlagen der postalischen Briefzentren durchlaufen, werden die Abdrucke gelesen, das aufgedruckte Porto, die Gerätekennung und weitere Informationen erfasst, überprüft und in einem Datenzentrum des Post Briefzentrums ausgewertet. Jedem Absender wird anhand dieser Auswertung die für ihn erbrachte postalische Leistung in Rechnung gestellt.Alternatively, OCR fonts could be used to print and read the device identifiers.
The amount of information needed for an authenticated device ID depends essentially on the number of possible senders. At 4 Bytes required for a checksum and a number of x millions of possible senders will be at least a number of # I = log 256 (x * 10 6 ) + 4 = log 256 (x) + 6 * log 256 (10) + 4 = log 256 (x) +6.5 bytes needed to encode a device ID. A postal market of up to 17 million senders therefore requires 7 bytes, a market up to 4 billion senders 8 bytes, and a market up to 1.09 billion senders 9-byte device identifiers. A total of approx. 1.6 million franking machines are currently in stock on the US market. A 7-byte device identifier appears to be sufficient here. When the franked mail pieces pass through the corresponding sorting facilities of the postal letter centers, the impressions are read, the printed postage, the device identifier and other information are recorded, checked and evaluated in a data center of the Post Brief Center. Each sender is charged on the basis of this evaluation the postal service provided for him.
Die
Die grundlegende Arbeitsweise im Briefzentrum des Postbeförderers geht von einer Einlieferung des Poststücks im Briefzentrum in einem zweiten Schritt 2, einer Abtastung und Auswertung einer Markierung und/oder Frankierbildes in einem dritten Schritt 3, den weiteren Transport des Poststücks im vierten Schritt 4 und dessen Auslieferung im fünften Schritt 5 oder dessen Aussortierung im vierten Schritt 4 aus. Die Informationen aus der abgetasteten Markierung und/oder des Frankierbildes werden im Datenzentrum des Briefzentrums in einer Auswertungs-Routine 300 zu deren Auswertung weiter verarbeitet. Die Auswertung in der Routine 300 umfasst mindestens die folgenden Schritte:
- 301 Dekodierung und Fehlerkorrektur der Information nach dem Abtasten,
- 302 Ermittlung des Absenders,
- 303 Ermittlung der Portogebühr,
- 304 Sicherheitsüberprüfungen,
- 305 Abfrage nach Verifizierung und
- 306 Buchung oder
- 307 Fehlerbehandlung.
- 301 decoding and error correction of the information after scanning,
- 302 determination of the sender,
- 303 determination of postage,
- 304 security checks,
- 305 query for verification and
- 306 booking or
- 307 Error handling.
Im Briefzentrum ist ein Abtastmittel und im Datenzentrum eines Postbeförderers ist ein erstes Auswertemittel vorgesehen, die kommunikativ miteinander verbunden sind, um im Schritt 301 eine Dekodierung und Fehlerkorrektur der Information nach dem Abtasten, im Schritt 302 eine Ermittlung des jeweiligen Absenders und im Schritt 303 eine Ermittlung der Portogebühr durchzuführen. Das erste Auswertemittel umfasst eine Datenbank, die mit einem Server gekoppelt ist.In the letter center is a scanning means and in the data center of a mail carrier, a first evaluation means are provided communicatively connected to one another in
Alternativ kann die Reihenfolge der Schritte 302 und 303 vertauscht oder die beiden Schritte können nebenläufig ausgeführt werden.Alternatively, the order of
Dabei ist vorgesehen, dass
- die Ermittlung (302) des jeweiligen Absenders eine Suche nach der Gerätekennung 9 des Frankiergeräts in einer Datenbank des Briefzentrums oder Datenzentrums und nach der zugehörig gespeicherten Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer umfasst, zu der ein zugehörig gespeicherter Frankierbildschlüssel existiert,
- die Sicherheitsüberprüfung (304) jedes Frankierbildes, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer sowie eine kryptographische Verifizierung des Integritäts-Checkcodes M umfasst, wobei ein Frankierbildprüfschlüssel IDAKeyJ, welcher dem aktuellen nachfolgenden Frankierbildschlüssel IDAKeyi ∓ x des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der Ermittlung der mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel IDAKeyJ zusammen mit der Kopie J der aktuell verwendeten Schlüsselgenerationsnummer i ∓ x und mit der Gerätekennung g zur Bildung eines Vergleichs-Integritäts-Checkcodes Mref nach dem zweiten Krypto-Algorithmus verwendet wird.
- the respective sender's determination (302) includes a search for the device identifier 9 of the franking device in a database of the letter center or data center and after the associated copy j of the last used key generation number to which a corresponding stored franking image key exists,
- the security check (304) of each franking image, a determination of the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number and a cryptographic verification of the integrity check code M, wherein a franking image verification key IDAKey J corresponding to the current subsequent franking image key IDAKey i ∓ x of the franking device, generated according to the first crypto algorithm, the latter being used in accordance with the determination of the mathematical relationship z times, and wherein the franking image check key IDAKey J together with the copy J of the currently used key generation number i ∓ x and with the device identifier g to form a comparison integrity check code Mref is used according to the second crypto-algorithm.
Im Datenzentrum sind zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes vorgesehen, vorzugsweise ein Server, der gegen Missbrauch gesichert ist.
Nach nach einem Durchlaufen der Schritte 301 bis 304 erfolgt eine Abfrage nach einer Verifizierung der Frankiergerätekennung g. Wenn nach einem Durchlaufen der Schritte 301 bis 304 eine Verifizierung möglich ist, dann erfolgt im Schritt 306 eine Buchung der Portogebühr im Rahmen der zentralen Portoerhebung auf das Konto des im Schritt 302 ermittelten Absenders. Wenn nach einem Durchlaufen der Schritte 301 bis 304 aber keine Verifizierung möglich ist, dann wird das im Abfrage-Schritt 305 festgestellt und auf einen Schritt 307 zur Fehlerbehandlung verzweigt. Das Prüfen von Frankierungen und die drei Prüfschritte wurden oben bereits erläutert. Im Rahmen der Fehlerbehandlung wird ein Weichensignal erzeugt, um den weiteren Transport des Poststücks im vierten Schritt 4 zu unterbinden und um statt dessen eine Aussortierung des Poststücks zu veranlassen. Das Poststück wird zum Empfänger transportiert, wenn der Adressat (Empfänger) des Poststücks benachrichtigt worden ist und einer Zustellung zugestimmt hat. Das Poststück kann zum Absender zurücktransportiert werden, wenn der Absender des Poststücks benachrichtigt worden ist und einer Rücksendung zugestimmt hat. Andernfalls wird ein nicht zustellbares Poststück vernichtet. Im Rahmen der Zustellung an den Adressat (Empfänger) des Poststücks erfolgt ebenfaslls eine Buchung, jedoch auf den Empfängernamen.
Im Rahmen der Fehlerbehandlung können weitere Nachforschungen und auch eine Registrierung nicht zustellbarer Poststücke erfolgen.In the data center second means for security checking each scanned franking image are provided, preferably a server that is secured against misuse.
After passing through
As part of the error handling further investigation and also a registration undeliverable mail pieces can be made.
Ein Blockschaltbild 100 eines Frankiergrätes (PIMD's) ist in der
Der kryptographisch verschlüsselnde Treiber 106 schreibt Daten in verschlüsselter Form in den nicht-flüchtigen Speicher 103 (z.B. Flash), wofür er einen fest einprogrammierten Schlüssel einer symmetrischen Blockchiffre verwendet. Sollen diese Daten anschließend wieder ausgelesen werden, so entschlüsselt der Treiber die Daten zuerst mit demselben fest einprogrammierten Schlüssel.The
Der Programmcode zur Steuerung des Frankiergeräts steht vorzugsweise im Programmspeicher 105 (NV-Memory), zum Beispiel in einem Flash-Speicher, kann aber alternativ auch in einem EPROM Baustein stehen. Letztere Variante ist preiswert, aber nicht so flexibel, weil ein Austausch des Betriebsprogramms einen Wechsel des EPROM Bausteins erfordert. Die Kommunikation innerhalb des Frankiergeräts läuft über einen internen Bus 110 und wird gesteuert durch die Speichermanagementeinheit 117 (MMU) beim Speichern von Daten. Der flüchtige Speicher (volatile memory) 107 ist als Arbeitsspeicher vorgesehen.The program code for controlling the franking device is preferably in the program memory 105 (NV memory), for example in a flash memory, but may alternatively be in an EPROM block. The latter variant is inexpensive, but not so flexible, because an exchange of the operating program requires a change of the EPROM block. Communication within the meter passes over an
Das Kommunikations-Interface 109 kann über ein - mit gezeigtes - internes oder externes Modem zum Datenaustausch mit einem Betreiber-Datenzentrum verbunden sein oder mit einem anderen geeigneten Kommunikationsgerät. Die Kommunikationsverbindungen, das Kommunikationsnetz und die Kommunikationsgeräte an den Enden der Kommunikationsverbindungen bilden in bekannter Weise die Kommunikationsmittel.
Die vorgenannten Mittel 103 bis 107 bilden ein Schlüsselgenerierungsmittel, das durch Berechnen für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert. Dabei wird vom unmittelbar vorhergehenden Frankierbildschlüssel ausgegangen. Letzterer und ein Kommunikationsschlüssel sind beide im nichtflüchtigen Speicher 103 gespeichert. Die Berechnung wird unter Verwendung eines ersten und zweiten Krypto-Algorithmus vor dem Frankieren durchgeführt, wobei für ein erstes Frankierbild ein erster Integritäts-Checkcode basierend auf dem zweiten Krypto-Algorithmus erzeugt wird, wobei für jedes nachfolgende Frankierbild ein nachfolgender Frankierbildschlüssel aus einem Vorgänger des Frankier-bildschlüssels nach dem ersten Krypto-Algorithmus abgeleitet und ein Integritäts-Checkcode erzeugt wird, basierend auf dem nachfolgenden Frankierbildschlüssel, einer Schlüsselgenerationsnummer, einer Gerätekennung des Frankiergeräts und basierend auf dem zweiten Krypto-Algorithmus.The
The aforementioned means 103 to 107 form a key generation means which generates a new franking picture key for each next franking picture by calculating. It is assumed that the immediately preceding franking picture key. The latter and a communication key are both stored in the
Ein PIMD 10 kann mit seinem Betreiber-Datenzentrum 14 gesichert kommunizieren, wofür üblicherweise ein in beide Richtungen authentisiertes und optional verschlüsseltes Kommunikationsprotokoll verwendet wird. Übliche Verfahren basieren auf einem Protokoll für key agreement (Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seite 325) oder key establishment.A
In der
Nach der zweiten Routine 202 folgt eine dritte Routine 203 zum Verschlüsseln von Schlüsseln COMKey und IDAKey mittels des interen Verschlüsselungsschlüssels IMDKey und eine verschlüsselte interne flüchtige Speicherung von Daten im flüchtigen Speicher 103, wobei die Daten die verschlüsselten Schlüssel enthalten. Die dritte Routine 203 führt somit zu einer flüchtigen Speicherung auf einer oberen Ebene des Speicherschutzes.
Das PIMD verwendet vorzugsweise zwei Schlüssel bzw. Schlüsselpaare zur Sicherung seiner Interaktionen mit Nachbar-Systemen. Für die elektronische Kommunikation mit dem Betreiberdatenzentrum wird ein Kommunikationsschlüssel COMKey verwendet. Dies kann ein symmetrischer Schlüssel sein. Alternativ kann ein asymmetrisches Schlüsselpaar eingesetzt werden. Im Fall eines asymmetrischen Schlüsselpaars bezeichnen wir den privaten Kommunikationsschlüssel als COMPrivKey und den öffentlichen Kommunikationsschlüssel als COMPubKey.
Für die Frankierabdrucke, die von dem betreffenden Postbeförderer im Postbeförderdatenzentrum bei der Postbeförderung gelesen und ausgewertet werden, wird ein geheimer Frankierbildschlüssel IDAKey zur Bildung des Integritäts-Checkcode M verwendet, wobei letzterer beim Frankieren auf das Poststück aufgedruckt wird. Dies ist vorzugesweise ein symmetrischer Schlüssel.
Beide Schlüssel COMKey und IDAKey bzw. COMPrivKey und IDAKey sind in einem verschlüsselten internen Speicherbereich, beispielsweise im flüchtigen Speicher 103, des Postal Identity Management Device (PIMD) abgelegt und werden nur bei Bedarf entschlüsselt. Nach Gebrauch werden die Klartextkopien beider Schlüssel sofort gelöscht und die entsprechenden Speicherbereiche mit zufälligen Bitmustern überschrieben, so dass die Klarschlüssel nicht von Unbefugten ausgelesen werden können.In the
After the
The PIMD preferably uses two keys or key pairs to secure its interactions with neighbor systems. For the electronic communication with the operator data center a communication key COMKey is used. This can be a symmetric key. Alternatively, an asymmetric key pair can be used. In the case of an asymmetric key pair , we call the private communication key COMPrivKey and the public communication key COMPubKey.
For the franking imprints which are read and evaluated by the postal carrier concerned in the mailing data center during the mailing, a secret franking key IDAKey is used to form the integrity check code M , the latter being used in the mailing data center Franking is printed on the mailpiece. This is preferably a symmetric key.
Both keys COMKey and IDAKey or COMPrivKey and IDAKey are stored in an encrypted internal memory area, for example in the
Für die Verschlüsselung des geheimen Kommunikationsschlüssels COMKey bzw. des privaten Kommunikationsschlüssels COMPrivKey und des geheimen Frankierbildschlüssels IDAKey wird ein interer Verschlüsselungsschlüssel IMDKey für eine symmetrische Blockchiffre, zum Beispiel Advanced Encryption Standard (AES), verwendet. Dieser interne Verschlüsselungsschlüssel IMDKey wird nicht permanent im Klartext abgespeichert, sondern wird jeweils bei Bedarf aus dem Passwort algorithmisch abgeleitet. Klartextkopien des internen Verschlüsselungsschlüssel IMDKey werden temporär im flüchtigen Speicher 102 gehalten (time controlled internal storage) und dort wieder gelöscht, sobald ihre Verweilzeit (time-out) abgelaufen ist, ohne dass sie verwendet wurden.For the encryption of the secret communication key COMKey or of the private communication key COMPrivKey and of the secret franking image key IDAKey , an internal encryption key IMDKey is used for a symmetric block cipher, for example Advanced Encryption Standard (AES). This internal encryption key IMDKey is not permanently stored in plain text, but is derived from the password algorithmically if necessary. Plain-text copies of the internal encryption key IMDKey are temporarily held in volatile memory 102 (time-controlled internal storage) and deleted there once their time-out has expired without being used.
Für ein neues Passwort wird ein zufälliger Bitstring (salt) generiert (
Zu den Hauptprozessen des Betreibens eines PIMD gehören:
- eine Initialisierung (
Fig.4 ) des PIMDs, - ein Wechseln (
Fig.5 ) eines bestehenden Passworts und - eine Berechnung (
Fig.6 ) des Frankierabdrucks.
- an initialization (
Figure 4 ) of the PIMD, - a change (
Figure 5 ) of an existing password and - a calculation (
Figure 6 ) of the franking imprint.
Zu den Unterprozessen des Betreibens eines PIMD gehören:
- eine Geräte-ID Authentikation (
Fig.7 ), - ein Senden (
Fig.8 ) von Frankierbildschlüsseln (IDAKey).
- a device ID authentication (
Figure 7 ) - a send (
Figure 8 ) of franking picture keys (IDAKey).
Die
Nachfolgend erfolgt im Schritt 404 ein Verarbeiten des Passworts durch einen ansich bekannten Prozess (salt & hash-Prozess), auf welchen oben bereits in Verbindung mit
Der Frankierbildschlüssel IDAKey 1 ist ein erster Schlüssel, welcher zur Bildung eines Integritäts-Checkcode M verwendet wird. Der COMKey ist ein Kommunikationsschlüssel für die elektronische Kommunikation mit dem Betreiberdatenzentrum. Ein Verschlüsseln der beiden Schüssel COMKey und IDAKey 1 erfolgt im Schritt 409 durch Anwendung des neuen Verschlüsselungsschlüssels IMDKeyk beim Verschlüsseln nach einem der bekannten Verschlüsselungsalgoritmen, beispielsweise nach dem Avanced Encryption Standard (AES)-Algorithmus nach Formel (9):
Subsequently, in
The franking image key IDAKey 1 is a first key which is used to form an integrity check code M. The COMKey is a communication key for electronic communication with the operator data center . Encryption of the two slots COMKey and IDAKey 1 is performed in
Nach der im Schritt 410 erfolgten internen Speicherung der Daten Dk1 der verschlüsselten Schüssel COMKey und IDAKey1 wird im nachfolgenden Schritt 411 der Unterprozess gemäß
Die Arbeitsweise der Initialisierung eines PIMDs gehört zu den Hauptprozessen und endet mit der Übermittlung des erzeugten ersten Frankierbildschlüssels IDAKey 1 an den Postbeförderer über ein gesichertes Kommunikationsprotokoll.The operation of initializing a PIMD is one of the main processes and ends with the transmission of the generated first franking picture key IDAKey 1 to the mail carrier via a secure communication protocol.
Der Postbeförderer registriert daraufhin das neue Frankiergerät mit dessen Gerätekennung g, seiner ersten Schlüsselgenerationsnummer i und dem zugehörigen Frankierbildschlüssel IDAKeyi, welche zur Bildung eines Integritäts-Checkcode M verwendet werden. Die erste Schlüsselgenerationsnummer i hat vorzugsweise den Wert 'Eins'.The mail carrier then registers the new franking device with its device identifier g, its first key generation number i and the associated franking image key IDAKey i , which are used to form an integrity check code M. The first key generation number i preferably has the value 'one'.
Die
Der Benutzer kann also ein neues Passwort etablieren, indem er es zweimal identisch eingibt. Das Frankiergerät kann gegebenenfalls auf eine andere Art und Weise erkennen, dass eine Routine 500 zum Wechseln des Passworts ablaufen soll. Alternativ sind andere Varianten der Passworteingabe als per Hand möglich, was voraussetzt, dass das Frankiergerät eine entsprechend angepasste Schnittstelle besitzt. Mit der Passwort-Eingabe oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer), welche über persönliches Netzwerk (Bluetooth, USB, etc.) mit dem Frankiergerät kommunikativ verbunden werden können, wird ein Missbrauch der Gerätekennung g des Absender-Frankiergeräts erschwert.
Nachdem die Authentikation der Geräte-ID im dritten Schritt 503 und die Abfrage im sechsten Schritt 506 erfolgreich war, erfolgt eine Verarbeitung des neuen Passwortes nach dem sogenannten salt & hash-Prozess in einem siebenten Schritt 507 zu einem neuen Hash-Wert Hash k +1. Der vorgenannte Prozess ist identisch mit der ersten Routine 201 zum Verarbeiten der Daten, die anhand der Darstellung in
Nach dem salt & hash-Prozess im siebenten Schritt 507 wird das neue Passwort in einer Passwort- und Schlüsseldatei in einem achten Schritt 508 gespeichert und zum neunten Schritt 509 weitergesteuert, zur Entnahme von intern gespeicherten Daten Dk , wobei die Daten die verschlüsselten Schlüssel enthalten. Die verschlüsselte interne Speicherung der Schlüssel im flüchtigen Speicher 103 erfolgte in Form von Daten Dk bereits vor der Routine 500 im Schritt 410 (
The user can thus establish a new password by typing it twice identically. The postage meter may optionally recognize in another manner that a password-switching routine 500 is to occur. Alternatively, other variants of the password input are possible than by hand, which requires that the franking device has a correspondingly adapted interface. With the password input or alternatively by means of RFID card, magnetic card, chip card, mobile device (mobile phone, organizer), which can be communicatively connected via personal network (Bluetooth, USB, etc.) with the franking device, a misuse of the device identifier g of the sender franking device.
After the authentication of the device ID in the
After the salt & hash process in the
In einem dem elften Schritt 511 nachfolgenden zwölften Schritt 512 erfolgt dann wieder eine interne flüchtige Speicherung der neuen verschlüsselten Daten D k +1 im flüchtigen Speicher 103. Im Ergebnis des zehnten Schrittes 510 erfolgt außerdem in einem dreizehnten Schritt 513 eine zeitgesteuerte interne flüchtige Speicherung des neuen internen Verschlüsselungsschlüssels IMDKeyk+1 im flüchtigen Speicher 102. Das Wechseln des Passworts ist im vierzehnten Schritt 514 vollständig.In a
Die
Ist das der Fall, dann kann - in nicht gezeigter Weise - eine Meldung zum Beispiel via Display erfolgen, welche den Benutzer des Frankiergerätes zu einer Eingabe der Geräte-ID und des Passwortes auffordert.
Anschließend erfolgt im dritten Schritt 603 eine Eingabe der Geräte-ID und des Passworts bevor im vierten Schritt 604 ein Unterprozess des Betreibens eines PIMD zwecks einer Authentifizierung der Geräte-ID abläuft. Ist eine Authentifizierung der Geräte-ID nicht möglich, dann wird ein Schritt 605 erreicht und eine Meldung zur Anzeige gebracht, dass die Authentifizierung fehlgeschlagen ist.
Anderenfalls, wenn die Abfrage im zweiten Schritt 602 ergibt, dass eine erneute Authentifizierung der Geräte-ID unnötig ist oder wenn die Authentifizierung der Geräte-ID im vierten Schritt 604 erfolgreich war, dann wird auf einen sechsten Schritt 606 verzweigt. Im sechsten Schritt 606 werden die im flüchtigen Speicher 103 verschlüsselt intern gespeicherten Daten Di mittels des aktiven IMDKeyi zu den Klartextschlüsseln entschlüsselt. Dabei handelt es sich um den geheimen Frankierbildschlüssel IDAKeyi und den geheimen Kommunikationsschlüssel COMKeyi bzw. privaten Kommunikationsschlüssel COMPubKeyi. Nun erfolgt ein Bilden eines Integritäts-Checkcodes M nach der vorgenannten Formel (1) oder (2).
Nach Eingabe von Frankierdaten und -bilddaten in einem siebenten Schritt 607 erfolgt in einem achten Schritt 608 eine Verarbeitung der Frankierdaten und -bilddaten zusammen mit dem Integritäts-Checkcode M, um im Ergebnis der Routine 600 einen einzigartigen Frankierabdruck zu erzeugen. Auf den achten Schritt 608 folgend, wird in einem neunten Schritt 609 die Schlüsselgenerationsnummer i für die auf die aktuelle Frankierung folgende nächste der Frankierung um den Wert Eins erhöht. Nach dem Inkrementieren im neunten Schritt 609 erfolgt im nachfolgenden zehnten Schritt 610 ein Ableiten eines nächsten Verschlüsselungsschlüssels IMDKeyi, ein Verschlüsseln der Schlüssel IDAKeyi und COMKeyi mittels des aktiven IMDKeyi und eine verschlüsselte interne Speicherung der Schlüssel IDAKeyi und COMKeyi. Im weiteren elften Schritt 611 erfolgt ein Überschreiben der Klarschlüssel und des Verschlüsselungsschlüssels in den flüchtigen Speichern 102 und 103. Mit einem zwölften Schritt 612 kann eine Meldung über die Integrität des Checkkodes ausgegeben werden. Mit dem dreizehnten Schritt 613 ist die Routine 600 zum Berechnen eines Frankierabdrucks vollständig.The
If this is the case, then - in a manner not shown - a message, for example via the display, which prompts the user of the franking device to enter the device ID and the password.
Subsequently, in the
Otherwise, if the query in the
After input of franking data and image data in a
Die
Anderenfalls erfolgt eine Verzweigung auf einen achten Schritt 708 zum Ableiten eines Verschlüsselungsschlüssels vom aktuellen Hash-Wert. Der Verschlüsselungsschlüssel wird zeitgesteuert intern gespeichert, bis der Zeitablauf der Speicherung des IMDKeys eintritt (Schritt 709). Damit ist auch der zehnte Schritt 710 der ersten Sub-Routine 700 erreicht und die Authentikation ist vollständig.The
Otherwise, a branch is made to an
Die
Die Daten D1 werden zum Datenzentrum des Postbeförderers übertragen und dort empfangen und entschlüsselt. Der Empfang des Frankierbildschlüssels IDAKey 1 und weiterer Parameter g und i wird bestätigt.
Im achten Schritt 808 der zweiten Sub-Routine 800 erfolgt ein Empfangen der Empfangsbestätigung des Kommunikationspartners. Im nachfolgenden neunten Schritt 809 der zweiten Sub-Routine 800 werden die Klarschlüsseln COMKey und IDAKey 1 mit zufälligen Daten überschrieben. Damit ist der Unterprozess des Sendens des ersten Frankierbildschlüssels IDAKey 1 im zehnten Schritt 810 der zweiten Sub-Routine 800 vollständig.
Vorzugsweise geht der erste Frankierbildschlüssel IDAKey 1 dem Datenzentrum 7 des Postbeförderers indirekt über das Datenzentrum 14 des Betreibers bzw. Hersteller des Frankiergeräts zu. Alternativ ist das Datenzentrum 7 des Postbeförderers der direkte Kommunikationspartner.The data D1 is transmitted to the data center of the mail carrier and received and decrypted there. The receipt of the franking image key IDAKey 1 and further parameters g and i is confirmed.
In the
Preferably, the first franking picture key IDAKey 1 indirectly enters the
In der vorgenannten Berechnungs-Routine 600 erfolgt nach der Bildung eines Checkcodes M im Schritt 606 und nach dessen Verarbeitung im Schritt 608 ein Ableiten des nächsten Frankierbildschlüssels im Schritt 610. Die Reihenfolge kann auch umgedreht werden, indem zuerst ein Ableiten des nächsten Frankierbildschlüssels erfolgt und dann eine Bildung eines Checkcodes M und dessen Verarbeitung vorgenommen wird. Bei der Reihenfolge der Schritte bei einer Überprüfung der Frankierdaten in der Datenzentrale muss natürlich eine entsprechende Reihenfolge gewählt werden, so dass nach dem Abtasten des Frankierbildes oder einer Markierung des Poststückes bei der Erzeugung von neuen Frankierbild-schlüsseln wieder eine Synchronität erreicht wird.In the
Die vorgenannte Passwort-Wechsel-Routine 500 kann die Abfrage nach einem neuen Passwort nach anderen Kriterien erfolgen, als im Ausführungsbeispiel dargestellt wurde. Die Eingabe des neuen Passwortes selbst kann auf andere Weise erfolgen, als im Ausführungsbeispiel dargestellt wurde.The aforementioned
Die vorgenannten Routinen können den für die verschiedenen Länder unterschiedlichen Postvorschriften angepasst werden und sinngemäß verwendet werden.The aforementioned routines can be adapted to the different postal regulations for the various countries and used analogously.
Wenn in den vorgenannten Beispielen von Poststücken, Briefkuverten oder Frankierstreifen gesprochen wird, dann sollen andere Formen von Druckgütern nicht ausgeschlossen werden. Vielmehr sollen alle Poststücke mit eingeschlossen sein, die von Frankiervorrichtungen mit einem Frankierbild versehen werden können. Das Aufbringen eines Frankierbildes soll ein Aufbringen einer Markierung nicht ausschließen. Das Aufbringen eines Frankierbildes soll nicht auf ein Bedrucken eines Poststückes beschränkt bleiben, vielmehr sollen andere Formen des Aufbringens von mindestens einem Frankierbild oder einer Markierung nicht ausgeschlossen werden.If in the aforementioned examples of mail pieces, letter envelopes or franking strips is spoken, then other forms of printed matter should not be excluded. Rather, all mailpieces are to be included, which can be provided by franking devices with a franking picture. The application of a franking impression should not exclude the application of a mark. The application of a franking impression should not be limited to printing on a postal item, but other forms of applying at least one franking impression or marking should not be excluded.
Es können weitere andere Ausführungen der Erfindung entwickelt bzw. eingesetzt werden, die vom gleichen Grundgedanken der Erfindung ausgehen und von den anliegenden Ansprüchen umfasst werden.Other other embodiments of the invention may be devised, which are based on the same spirit of the invention and are covered by the appended claims.
Claims (21)
oder
Erzeugen eines nach einem ersten Krypto-Algorithmus abgeleiteten Frankierbildschlüssels IDAKeyi und verschlüsselte interne Speicherung des abgeleiteten Frankierbildschlüssels IDAKeyi,
or
Generating a franking image key IDAKey i derived according to a first crypto algorithm and encrypted internal storage of the derived franking image key IDAKey i ,
gekennzeichnet dadurch,
characterized by
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007052458A DE102007052458A1 (en) | 2007-11-02 | 2007-11-02 | Franking procedure and mailing system with central postage collection |
Publications (2)
Publication Number | Publication Date |
---|---|
EP2058769A1 true EP2058769A1 (en) | 2009-05-13 |
EP2058769B1 EP2058769B1 (en) | 2011-07-20 |
Family
ID=40420537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP08017285A Not-in-force EP2058769B1 (en) | 2007-11-02 | 2008-10-01 | Franking method and post sending system with central postage levying |
Country Status (4)
Country | Link |
---|---|
US (1) | US8046304B2 (en) |
EP (1) | EP2058769B1 (en) |
AT (1) | ATE517405T1 (en) |
DE (1) | DE102007052458A1 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7818268B2 (en) * | 2001-10-16 | 2010-10-19 | Fitzsimmons Todd E | System and method for mail verification |
ITMI20082364A1 (en) * | 2008-12-31 | 2010-07-01 | Incard Sa | METHOD TO PROTECT A CRYPTOGRAPHIC DEVICE AGAINST SPA, DPA AND TEMPORAL ATTACKS |
FR2952459B1 (en) * | 2009-11-10 | 2011-12-16 | Neopost Technologies | METHOD OF SECURING POSTAGE THROUGH A TELECOMMUNICATION NETWORK |
WO2013177509A1 (en) * | 2012-05-25 | 2013-11-28 | Pharmasecure, Inc. | System and method for generating and managing product authentication codes |
US9412131B2 (en) * | 2012-06-26 | 2016-08-09 | Francotyp-Postalia Gmbh | Method and arrangement for specifying services provided by a franking machine |
US9536067B1 (en) * | 2014-01-01 | 2017-01-03 | Bryant Christopher Lee | Password submission without additional user input |
US10339489B2 (en) * | 2015-02-13 | 2019-07-02 | One Stop Mailing LLC | Parcel processing system and method |
DE102017211421A1 (en) * | 2017-07-05 | 2019-01-10 | Bundesdruckerei Gmbh | Method of validating a pre-franked mail piece |
UA127687C2 (en) * | 2018-02-07 | 2023-11-29 | Кріпто Лінкс Лтд | METHOD AND DEVICE FOR SIGNING |
DE102018128360A1 (en) * | 2018-11-13 | 2020-05-14 | Francotyp-Postalia Gmbh | Good processing device |
CN112207045A (en) * | 2020-09-08 | 2021-01-12 | 徐展拓 | Intelligent manufacturing chip detection device with automatic screening function |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2211144A (en) * | 1987-12-18 | 1989-06-28 | Pitney Bowes Inc | Secure postage dispensing systems |
WO2002037736A2 (en) * | 2000-11-02 | 2002-05-10 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
WO2002093316A2 (en) * | 2001-05-17 | 2002-11-21 | Intellimark Technologies, Inc. | Methods and systems for generating and validating value-bearing documents |
WO2004029754A2 (en) * | 2002-09-26 | 2004-04-08 | Neopost S.A. | Techniques for tracking mailpieces and accounting for postage payment |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5375172A (en) | 1986-07-07 | 1994-12-20 | Chrosny; Wojciech M. | Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage |
DE3840041A1 (en) | 1988-11-26 | 1990-06-07 | Helmut Lembens | Arrangement for franking items to be posted |
US6233568B1 (en) * | 1994-01-03 | 2001-05-15 | E-Stamp Corporation | System and method for automatically providing shipping/transportation fees |
US5612889A (en) | 1994-10-04 | 1997-03-18 | Pitney Bowes Inc. | Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
GB9704159D0 (en) | 1997-02-28 | 1997-04-16 | Neopost Ltd | Security and authentication of postage indicia |
DE19711998A1 (en) | 1997-03-13 | 1998-09-17 | Francotyp Postalia Gmbh | Mail processing system with a printing machine base station controlled by a personal computer |
DE19748954A1 (en) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Producing security markings in franking machine |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
DE19913067A1 (en) * | 1999-03-17 | 2000-09-21 | Francotyp Postalia Gmbh | Method for the automatic installation of franking devices and arrangement for carrying out the method |
US6847951B1 (en) * | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
DE19925194B4 (en) | 1999-06-01 | 2010-08-12 | Francotyp-Postalia Gmbh | Method of mail processing and mail processing system |
EP1224630A1 (en) * | 1999-10-18 | 2002-07-24 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
DE10023145A1 (en) * | 2000-05-12 | 2001-11-15 | Francotyp Postalia Gmbh | Postage meter and method for releasing a postage meter |
US6934839B1 (en) * | 2000-06-30 | 2005-08-23 | Stamps.Com Inc. | Evidencing and verifying indicia of value using secret key cryptography |
US6938016B1 (en) * | 2000-08-08 | 2005-08-30 | Pitney Bowes Inc. | Digital coin-based postage meter |
US7225166B2 (en) * | 2002-03-22 | 2007-05-29 | Neopost Technologies | Remote authentication of two dimensional barcoded indicia |
US6801833B2 (en) | 2002-09-10 | 2004-10-05 | Pitney Bowes Inc. | Method for maintaining the integrity of a mailing using radio frequency identification tags |
US7110576B2 (en) | 2002-12-30 | 2006-09-19 | Pitney Bowes Inc. | System and method for authenticating a mailpiece sender |
DE10305730B4 (en) * | 2003-02-12 | 2005-04-07 | Deutsche Post Ag | Method for verifying the validity of digital indicia |
DE102004014427A1 (en) * | 2004-03-19 | 2005-10-27 | Francotyp-Postalia Ag & Co. Kg | A method for server-managed security management of deliverable services and arrangement for providing data after a security management for a franking system |
US20060002550A1 (en) * | 2004-05-25 | 2006-01-05 | Pitney Bowes Incorporated | Method and system for generation of cryptographic keys and the like |
US7243842B1 (en) * | 2004-07-27 | 2007-07-17 | Stamps.Com Inc. | Computer-based value-bearing item customization security |
US7912788B2 (en) * | 2004-09-29 | 2011-03-22 | Pitney Bowes Inc. | Mutual authentication system and method for protection of postal security devices and infrastructure |
-
2007
- 2007-11-02 DE DE102007052458A patent/DE102007052458A1/en not_active Withdrawn
-
2008
- 2008-09-26 US US12/238,747 patent/US8046304B2/en not_active Expired - Fee Related
- 2008-10-01 AT AT08017285T patent/ATE517405T1/en active
- 2008-10-01 EP EP08017285A patent/EP2058769B1/en not_active Not-in-force
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2211144A (en) * | 1987-12-18 | 1989-06-28 | Pitney Bowes Inc | Secure postage dispensing systems |
WO2002037736A2 (en) * | 2000-11-02 | 2002-05-10 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
WO2002093316A2 (en) * | 2001-05-17 | 2002-11-21 | Intellimark Technologies, Inc. | Methods and systems for generating and validating value-bearing documents |
WO2004029754A2 (en) * | 2002-09-26 | 2004-04-08 | Neopost S.A. | Techniques for tracking mailpieces and accounting for postage payment |
Non-Patent Citations (1)
Title |
---|
HENK C. A.; VAN TILBORG: "Encyclopedia of Cryptography and Security", 2005, SPRINGER-VERLAG, pages: 325 |
Also Published As
Publication number | Publication date |
---|---|
US20090119219A1 (en) | 2009-05-07 |
EP2058769B1 (en) | 2011-07-20 |
ATE517405T1 (en) | 2011-08-15 |
US8046304B2 (en) | 2011-10-25 |
DE102007052458A1 (en) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2058769B1 (en) | Franking method and post sending system with central postage levying | |
EP0944027B1 (en) | Franking machine and a method for generating valid data for franking | |
EP1405274B1 (en) | Method for verifying the validity of digital franking notes | |
DE69724345T2 (en) | System for the controlled acceptance of mail pieces, which surely enables the reuse of a digital token originally created for a mail piece with another mail piece prepared later for the certification of the payment of the postage | |
DE69435016T2 (en) | System for exchanging electronic data for proof of postage | |
DE3841394C2 (en) | Procedure for issuing postage | |
DE3613008A1 (en) | POSTAGE CHARGING AND SHIPPING INFORMATION APPLICATION SYSTEM | |
DE69637237T2 (en) | Method and apparatus for authenticating postage accounting reports | |
EP0892368B1 (en) | Method for downloading statistical data and for the classification in statistical sets at the loading of a batch of data | |
DE69923408T2 (en) | Method and device for dynamically determining the printing position for a postal stamp in a document | |
DE69619950T2 (en) | Method for forming destination addresses for the calculation of digital tokens | |
DE69931388T2 (en) | METHOD AND SYSTEM FOR CREATING AND VERIFYING FRANKING SIGNS | |
DE69822113T2 (en) | Registration of documents | |
DE19757653C2 (en) | Method and postal device with a chip card read / write unit for reloading change data by chip card | |
DE69932605T2 (en) | SYSTEM AND METHOD FOR MANAGING FRANKING MACHINERY LICENSES | |
DE10056599C2 (en) | Method for providing postage with postage indicia | |
EP1581910A1 (en) | Method and device for processing graphical information located on surfaces of postal articles | |
DE60015907T2 (en) | A method and apparatus for generating messages containing a verifiable assertion that a variable is within certain limits | |
EP1279147B1 (en) | Method for providing postal items with postal prepayment impressions | |
EP1340197B1 (en) | Method for providing postal deliveries with franking stamps | |
DE60132775T2 (en) | SAFE DATA STORAGE ON OPEN SYSTEMS | |
DE69930202T2 (en) | Method for limiting the use of keys in a franking system which produces cryptographically secured stamps | |
DE69924946T2 (en) | Method and apparatus for dynamically arranging and printing a plurality of postage stamps on a mail piece | |
EP2140429A1 (en) | Method and devices for franking a postal shipment and storing the identifying information of the postal shipment in a positive list | |
EP1676104A1 (en) | Method for carrying out a payment without using cash |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA MK RS |
|
17P | Request for examination filed |
Effective date: 20090519 |
|
17Q | First examination report despatched |
Effective date: 20090617 |
|
AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR |
|
R17C | First examination report despatched (corrected) |
Effective date: 20090617 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502008004236 Country of ref document: DE Effective date: 20110915 |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: T3 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111121 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111020 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111120 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FD4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111021 Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
BERE | Be: lapsed |
Owner name: FRANCOTYP-POSTALIA G.M.B.H. Effective date: 20111031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: IE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20111031 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
26N | No opposition filed |
Effective date: 20120423 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20111031 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502008004236 Country of ref document: DE Effective date: 20120423 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20111001 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111020 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20110720 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R081 Ref document number: 502008004236 Country of ref document: DE Owner name: FRANCOTYP-POSTALIA GMBH, DE Free format text: FORMER OWNER: FRANCOTYP-POSTALIA GMBH, 16547 BIRKENWERDER, DE Effective date: 20150330 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20151021 Year of fee payment: 8 Ref country code: CH Payment date: 20151021 Year of fee payment: 8 Ref country code: IT Payment date: 20151028 Year of fee payment: 8 Ref country code: DE Payment date: 20150827 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: AT Payment date: 20151022 Year of fee payment: 8 Ref country code: SE Payment date: 20151021 Year of fee payment: 8 Ref country code: NL Payment date: 20151021 Year of fee payment: 8 Ref country code: FR Payment date: 20151023 Year of fee payment: 8 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502008004236 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MM Effective date: 20161101 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 517405 Country of ref document: AT Kind code of ref document: T Effective date: 20161001 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20161001 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20170630 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170503 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161001 Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161102 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161101 Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161001 Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161002 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161001 |