EP0775987B1 - Method and device for the authentication of postage accounting reports - Google Patents
Method and device for the authentication of postage accounting reports Download PDFInfo
- Publication number
- EP0775987B1 EP0775987B1 EP96402487A EP96402487A EP0775987B1 EP 0775987 B1 EP0775987 B1 EP 0775987B1 EP 96402487 A EP96402487 A EP 96402487A EP 96402487 A EP96402487 A EP 96402487A EP 0775987 B1 EP0775987 B1 EP 0775987B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- postage
- data
- authentication mark
- authentication
- accounting report
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00088—Communication details outside or between apparatus via landlines
- G07B2017/00096—Communication details outside or between apparatus via landlines via phone lines
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00137—In a LAN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00201—Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00217—Portable franking apparatus, i.e. the whole franking apparatus, not parts alone
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00193—Constructional details of apparatus in a franking system
- G07B2017/00241—Modular design
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
- G07B2017/00395—Memory organization
- G07B2017/00411—Redundant storage, e.g. back-up of registers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00185—Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
- G07B17/00362—Calculation or computing within apparatus, e.g. calculation of postage value
- G07B2017/00427—Special accounting procedures, e.g. storing special information
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/0075—Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
Description
La présente invention concerne de façon générale un procédé et un appareil permettant l'authentification de rapports de comptabilisation d'affranchissement. Plus spécifiquement, la présente invention permet l'authentification de rapports générés à partir de données de comptabilisation d'affranchissement maintenues dans un ordinateur à usage général (GPC).The present invention generally relates to a method and apparatus for authenticating postage accounting reports. More specifically, the present invention enables the authentication of reports generated from postage accounting data held in a general purpose computer (GPC).
Historiquement, les affranchisseuses ont été des dispositifs autonomes dédiés permettant seulement d'imprimer des timbres imprimés d'affranchissement sur des enveloppes ou des étiquettes (dans le cas de paquets) et elles résidaient au niveau du site utilisateur. En tant que tels, ces dispositifs pouvaient assurer un affranchissement seulement pour ce site particulier et il était nécessaire que l'utilisateur transporte physiquement le dispositif jusqu'à un bureau de poste pour une restauration de crédit (augmentation de la valeur d'affranchissement contenue dans l'affranchisseuse). Il s'agissait de dispositifs de sécurité qui contenaient des registres de comptabilisation mécaniques (ultérieurement électroniques) qui dispensaient un affranchissement de façon isolée par rapport à d'autres systèmes (ordinateur et autres voir
A l'opposé, les affranchisseuses électroniques modernes peuvent souvent être recréditées directement par une partie autorisée, sur le site (au niveau de l'emplacement utilisateur) via une liaison de communication. Un système qui réalise une opération de restauration de crédit d'affranchisseuse de cette manière est connu en tant que système de restauration de crédit d'affranchisseuse par ordinateur (ou "CMRS"). La partie ayant l'autorité pour restaurer le crédit de l'affranchisseuse et pour facturer le client (habituellement le fabricant ou l'autorité postale) peut par conséquent réaliser un accès à l'affranchisseuse et effectuer une restauration de crédit de celle-ci. Des données de comptabilisation de courrier, c'est-à-dire une comptabilisation détaillée des dépenses d'affranchissement (par exemple les rapports d'affranchissement envoyés par différents départements dans une entreprise) peuvent être accumulés et lues au niveau des affranchisseuses électroniques plus sophistiquées mais, au mieux, l'utilisateur doit toujours décharger les données dans un mode traitement par lots ou les entrer manuellement dans un système de comptabilisation générale. En outre, ces systèmes ne prévoient aucun moyen pour l'authentification de l'information de comptabilisation d'affranchissement en considération des valeurs réelles maintenues dans l'affranchisseuse.In contrast, modern electronic postage meters can often be recredited directly by an authorized party at the site (at the user location) via a communication link. A system that performs a postage meter credit restoration operation in this manner is known as a Computer Postage Maker Credit System (or "CMRS"). The party having the authority to restore the postage meter's credit and to bill the customer (usually the manufacturer or the postal authority) can therefore make an access to the postage meter and perform a credit restoration of the postage meter. Mail accounting data, ie a detailed accounting of postage expenses (for example postage reports sent by different departments in a company) can be accumulated and read at the level of more sophisticated electronic mailers, but at best the user must always unload the data in a batch mode or enter it manually into a general accounting system. In addition, these systems do not provide any means for the authentication of postage accounting information in consideration of the actual values maintained in the meter postage.
Selon la présente invention comme définie par l'objet des revendications 1 et 4, un appareil et un procédé pour l'authentification de rapports de comptabilisation d'affranchissement sont décrits. Des données de rapport de comptabilisation d'affranchissement sont authentifiées en assemblant tout d'abord des données de repère d'authentification provenant des données de rapport de comptabilisation et du dispositif d'affranchissement de sécurité (SMD). Le système crypte ensuite l'information résultante afin de former un repère d'authentification. Une représentation physique (apposition) de ce repère d'authentification est ensuite liée à un rapport de comptabilisation d'affranchissement, lequel est généré par le système de rapport de comptabilisation d'affranchissement. Le rapport de comptabilisation d'affranchissement peut ensuite être authentifié en communiquant le repère d'authentification à une partie responsable (par exemple une autorité postale ou un fabricant) dans le but de décrypter l'authentification et d'authentifier le rapport de comptabilisation d'affranchissement. La validité de l'information dans le rapport est par conséquent vérifiée en association avec une information telle que la partie à l'origine de l'information, le système d'ordinateur utilisé et d'autres données pertinentes pour identifier des sources de données de comptabilisation d'affranchissement frauduleuses.According to the present invention as defined by the subject matter of
La présente invention supporte une comptabilisation par département, une centralisation de la comptabilisation d'affranchissement à distance et une identification des rapports frauduleux. La présence d'un repère d'authentification valide identifie un rapport comme ayant été généré par le programme de comptabilisation, ce qui à son tour confirme que celui-ci est basé sur des données authentifiées maintenues dans le système. Une contrefaçon peut être détectée en décryptant le repère d'authentification du fait que les détails d'authentification seront incorrects ou manquants si le rapport est frauduleux.The present invention supports departmental accounting, centralization of remote postage accounting and identification of fraudulent reports. The presence of a valid credential identifies a report as generated by the accounting program, which in turn confirms that it is based on authenticated data held in the system. Counterfeiting can be detected by decrypting the authentication mark of the causes the authentication details to be incorrect or missing if the report is fraudulent.
Dans un mode particulier de réalisation un rapport authentifié est généré en tant que partie d'un système de comptabilisation fiscale d'affranchissement, en utilisant un ordinateur à usage général dans un système de comptabilisation d'affranchissement modulaire. Des données de rapport sont validées au moyen d'une comparaison de totaux de rapport avec des données d'enregistrement fiscal d'affranchissement stockées dans un dispositif d'affranchissement avec sécurité lors d'un processus de préparation de rapport automatisé.
la présente invention concerne également un système de génération de rapport de comptabilisation d'affranchissement dont les rapports de comptabilisation d'affranchissement sont authentifiés au moyen d'un repère d'authentification crypté. Le repère d'authentification identifie la source des données de rapport et démontre qu'elles ont été produites par le système conformément à des procédures standardisées.In a particular embodiment an authenticated report is generated as part of a postage accounting system, using a general purpose computer in a modular postage accounting system. Report data is validated by comparing report totals with postage metering data stored in a secure postage meter during an automated report preparation process.
the present invention also relates to a postage accounting report generation system whose postage accounting reports are authenticated by means of an encrypted authentication mark. The authentication tag identifies the source of the report data and demonstrates that it was produced by the system according to standardized procedures.
Une compréhension plus fouillée de la nature et des avantages de la présente invention peut être réalisée par report aux parties qui restent de la description et des dessins.A more detailed understanding of the nature and advantages of the present invention may be realized by reference to the remaining portions of the description and drawings.
- La figure 1 est un schéma qui représente un exemple d'un système de comptabilisation d'affranchissement modulaire ;Fig. 1 is a diagram showing an example of a modular postage accounting system;
- la figure 2 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement la maintenance de fichiers de comptabilisation d'affranchissement parallèles ;Fig. 2 is a flow chart showing a specific embodiment of the present invention, more specifically the maintenance of parallel postage accounting files;
- la figure 3 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement la création d'un repère d'authentification ; etFig. 3 is a flow chart showing a specific embodiment of the present invention, more specifically the creation of an authentication mark; and
- la figure 4 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement l'authentification d'un rapport de comptabilisation d'affranchissement en utilisant un repère d'authentification.Fig. 4 is a flow chart showing a specific embodiment of the present invention, more specifically the authentication of a postage accounting report using an authentication mark.
Dans le futur proche, des systèmes permettront l'utilisation de ressources de calcul à usage général existantes afin de réaliser un affranchissement au niveau d'un site utilisateur, en permettant une impression efficace et économique de timbres imprimés d'affranchissement. Ces systèmes assureront un affranchissement au niveau d'un emplacement utilisateur suite à une requête et ils sont représentés à titre d'exemple par le système décrit dans la demande de breveta
La figure 1 est un schéma qui représente un exemple d'un système de comptabilisation d'affranchissement modulaire (MPAS) 1. Le MPAS 1 est constitué par trois composants principaux : un système de restauration de crédit d'affranchisseuse par ordinateur (CMRS) 105, un système d'information de code ZIP (ZCIS) 191 et un dispositif d'affranchissement à système ouvert (OSMD) 5. Le premier composant, soit le CMRS 105, est un système basé sur une communication par modem entre une affranchisseuse électronique moderne (non représentée) et un ordinateur de station de restauration de crédit 120. Le fonctionnement du CMRS 105 qui est bien connu de l'art fait l'objet de standardisations des gouvernements. Le fonctionnement du CMRS 105 n'est par conséquent pas traité en détail ici. Le second composant, soit le ZCIS 191, assure un accès par ordinateur à des codes ZIP nationaux et internationaux. Le ZCIS 191 est un système disponible commercialement, et l'on trouve environ 150 installations aux Etats-Unis. De ce fait, son fonctionnement ne sera pas non plus traité en détail. Le composant final, soit l'OSMD 5, réalise toutes les fonctions traditionnellement associées aux affranchisseuses classiques et peut inclure un dispositif d'affranchissement avec sécurité (SMD) 10, un GPC 20, une balance électronique 40 et une imprimante numérique 60. Le SMD 10 réalise les fonctions de comptabilisation généralement associées à l'affranchisseuse traditionnelle. Le SMD 10 génère des timbres imprimés d'affranchissement cryptés en vue d'une transmission par l'ordinateur à l'imprimante numérique 60 et en vue d'une impression ultérieure sur un élément de courrier (à titre d'exemple, l'élément de courrier 100).Figure 1 is a diagram showing an example of a Modular Postage Accounting System (MPAS) 1. MPAS 1 consists of three main components: a Computer Postage Maker Credit Recovery System (CMRS) 105 , a ZIP Code Information System (ZCIS) 191 and an Open System Franking System (OSMD) 5. The first component, CMRS 105, is a modem-based communication system between a modern electronic meter. (not shown) and a credit
Un moyen de communication de sécurité 30 connecte le dispositif d'affranchissement de sécurité (SMD) 10 à l'ordinateur à usage général (GPC) 20. Le moyen de communication de sécurité 30 peut être n'importe quel mécanisme de transfert d'information pourvu qu'il soit protégé de toute interception non autorisée, tel qu'une ligne de communication série RS-232C ou une connexion interne directe sur le GPC 20 (c'est-à-dire qu'il peut être résident sur le bus de données/adresse du GPC 20). Ces techniques doivent être combinées avec le cryptage de l'information d'affranchissement. Le SMD 10 contient deux mémoires alimentées par accumulateur (des BAM non représentées) pour assurer un stockage non volatile de l'information de comptabilisation d'affranchissement. Cette information d'affranchissement, comme il est bien connu de l'art, est constituée typiquement par un registre ascendant, un registre descendant et un registre de total de contrôle (aucun de ces registres n'est représenté). Comme il est bien connu de l'art, un registre ascendant maintient une valeur égale à la valeur d'affranchissement utilisée, un registre descendant maintient une valeur égale à la valeur d'affranchissement qui reste inutilisée et un registre de total de contrôle maintient la somme du registre ascendant et du registre descendant. Le SMD 10 peut également contenir une horloge temps réel et une mémoire (aucun de ces éléments n'est représenté). Le cryptage peut être réalisé au moyen d'un crypteur câblé ou au moyen d'un algorithme de logiciel (par exemple les algorithmes connus en soi DES ou RSA). Le SMD 10 peut contenir une information de comptabilisation d'affranchissement pour un ou plusieurs départements dans une organisation d'un client, lesquels départements peuvent être largement dispersés géographiquement. Le SMD 10 réalise les fonctions de comptabilisation associées de façon générale à l'affranchisseuse traditionnelle et génère des timbres imprimés cryptés. Le GPC 20 est également connecté à un dispositif d'interface de communication 50 qui assure un accès à un CMRS 105 via un support de communication 110. Un ordinateur de station de restauration de crédit 120 communique avec le GPC 20 et le SMD 10 afin de réaliser des restaurations de crédit (afin d'ajouter une valeur d'affranchissement au SMD 10), des opérations de comptabilisation/audit ainsi que d'autres fonctions, en fonction des nécessités.A security communication means 30 connects the security metering device (SMD) 10 to the general purpose computer (GPC) 20. The security communication means 30 may be any information transfer mechanism provided that it is protected from unauthorized interception, such as an RS-232C serial communication line or a direct internal connection to the GPC 20 (ie it may be resident on the GPC data / address 20). These techniques must be combined with the encryption of the postage information. The SMD 10 contains two accumulator-fed memories (unrepresented BAMs) for nonvolatile storage of the postage accounting information. This postage information, as is well known in the art, typically consists of an ascending register, a descending register and a checksum register (none of these registers are shown). As is well known in the art, an ascending register holds a value equal to the postage value used, a descending register maintains a value equal to the postage value which remains unused and a checksum register maintains the value. sum of the ascending register and the descending register. The
Une communication entre le GPC 20 et le SMD 10 est bidirectionnelle. Le GPC 20 envoie des commandes de contrôle et des requêtes d'information au SMD 10. En retour, le SMD 10 peut envoyer des données lisibles par l'être humain (en réponse à des requêtes d'information), des timbres imprimés d'affranchissement (en réponse à des requêtes d'affranchissement, lesquels timbres imprimés sont cryptés) ou les deux. Par exemple, l'affranchissement est demandé par un utilisateur (non représenté) au moyen de l'information d'affranchissement entrée par l'utilisateur dans le GPC 20. Le GPC 20 envoie cette information en association avec la classe/service courrier ainsi que de quelconques autres valeurs nécessaires (par exemple l'assurance) de même que le code ZIP (code postal) de destination au SMD 10. A son tour, le SMD 10 répond en générant un fichier de timbres imprimés d'affranchissement de sécurité (via un cryptage) en association avec un numéro de licence et en transmettant cette information au GPC 20. Le GPC 20 prend l'information produite par le SMD 10 et construit un fichier d'impression de timbres imprimés d'affranchissement comprenant un code bidimensionnel, une information graphique et des données lisibles par l'être humain. Le fichier d'impression de timbres imprimés d'affranchissement, en association avec une information optionnelle (telle qu'une information d'adresse, un codage à barres de code ZIP et une quelconque information définie par l'utilisateur), est transmis à l'imprimante 60 pour l'impression. L'imprimante 60 imprime alors les timbres imprimés d'affranchissement et toute autre information sur une enveloppe (élément de courrier 100), une étiquette (non représentée) ou sur tout autre moyen sur lequel il convient d'apposer l'affranchissement. Le GPC 20 peut également accéder au CMRS 105 pour recréditer le SMD 10, pour un audit par des autorités postales et à d'autres fins. Ceci permet la restauration de crédit (l'entrée du crédit d'affranchissement) d'une manière similaire à celle des affranchisseuses électroniques classiques.A communication between the
La présente invention utilise l'interface décrite ci-avant entre le SMD 10 et le GPC 20 afin de maintenir une information de comptabilisation d'affranchissement, laquelle peut être ensuite utilisée pour créer des rapports. Des enregistrements de chaque transaction, de totaux mobiles ou les deux sont maintenus en comparant une information de comptabilisation stockée sur le GPC aux totaux mobiles résidant dans le SMD. Les rapports de comptabilisation d'affranchissement peuvent alors être authentifiés à l'aide d'un "repère d'authentification" crypté qui contient (sous forme cryptée) le numéro de série, le numéro de licence du bureau de poste et les totaux mobiles du SMD en association avec toutes autres données d'identification telles que l'identité de l'opérateur, la date et l'heure etc... dont l'utilisateur peut avoir besoin.The present invention utilizes the interface described above between
Le maintien des enregistrements dans le MPAS est représenté sur la figure 2 et il se déroule typiquement comme suit. Tout d'abord, des fichiers sont créés dans le SMD et le GPC 20, comme représenté au niveau de l'étape 200 de la figure 2. Au niveau d'une étape 210, le SMD et le GPC attendent que l'utilisateur réalise une requête de transaction. Lorsqu'une transaction est demandée en requête, une décision est prise au niveau de l'étape 220 pour définir si l'utilisateur a demandé en requête une transaction d'impression ou une transaction de restauration de crédit. D'autres transactions peuvent être réalisées à ce niveau mais elles ne sont pas représentées par souci de clarté. La demande de brevet intitulée "Method and Apparatus for a Modular Postage Accounting System" de C. Shah et K. Robertson ayant fait l'objet d'un dépôt concouremment à la présente demande décrit un listage complet de ces communications.Maintaining records in MPAS is shown in Figure 2 and typically occurs as follows. First, files are created in the SMD and the
Si l'utilisateur sélectionne une transaction de restauration de crédit, les fonds dépensés pour ajouter du crédit (ou "restaurer le crédit") au niveau du SMD sont comptabilisés dans les BAM du SMD et également dans le fichier résidant dans le GPC contenant l'enregistrement de paiement de restauration de crédit d'affranchissement (PRRR). Cette transaction est reflétée au niveau des étapes 230 et 240. Si l'utilisateur sélectionne une transaction d'impression, le montant d'affranchissement qui décale le crédit stocké dans le SMD (c'est-à-dire un débit ou une utilisation du système d'affranchissement) est à nouveau comptabilisé dans les BAM et également dans les fichiers résidant dans le GPC contenant les données de rapport de comptabilisation de courrier (MAR), qui détaillent l'utilisation de l'affranchissement par département. Ces données de comptabilisation par département sont générées et stockées dans les registres de SMD et sont également générées et stockées séparément dans les fichiers dans le GPC 20. Cette transaction est reflétée au niveau des étapes 250 et 260.If the user selects a credit restoration transaction, the funds spent to add credit (or "restore credit") to the GDS are counted in the BAMs of the GDS and also in the GPC resident file containing the Postage Credit Restoration Payment Record (PRRR). This transaction is reflected in
Ensuite, lorsque des MAR ou des PRRR sont générés, ils sont authentifiés en comparant les enregistrements résidant sur le SMD et les enregistrements parallèles résidant sur le GPC. Une fois que les données en question sont authentifiées, le rapport physique peut être généré, comme représenté sur la figure 3. Les données de GPC 300 et les données de SMD internes 310 sont combinées à l'intérieur du SMD au niveau de l'étape 320. Ces éléments constitutifs sont cryptés au niveau de l'étape 330 et peuvent être constitués par n'importe quel type d'information qui suit :
- Numéro de série de SMD
- Numéro de licence du bureau de poste de SMD
- L'heure et la date où le rapport a été généré
- Le numéro de série/identification (ID) de l'ordinateur (ou du terminal de système principal)
- Le numéro de département (le département à l'origine du rapport)
- Le mot de passe ou le numéro d'identification (ID) de l'opérateur
- Les totaux résumés du rapport
- Serial number of SMD
- SMD Post Office License Number
- The time and date when the report was generated
- The serial number / identification (ID) of the computer (or main system terminal)
- The department number (the department responsible for the report)
- The password or the identification number (ID) of the operator
- The summary totals of the report
Toute autre information, lorsqu'elle est jugée utile, peut être également incluse avec l'information mentionnée ci-avant. Une fois cryptée, cette information forme un repère d'authentification 340 qui est stocké dans le GPC (comme représenté au niveau de l'étape 350). Le rapport qui a déjà été généré et qui inclut maintenant le repère d'authentification est ensuite imprimé au niveau d'une étape 360.Any other information, when deemed useful, may also be included with the information mentioned above. Once encrypted, this information forms an
L'authenticité des MAR et des PRRR peut alors être vérifiée au moyen de ce repère d'authentification, comme représenté sur la figure 4. Un repère d'authentification 400 est communiqué au niveau d'une étape 410 à la partie responsable de l'authentification des rapports (la partie authentificatrice, typiquement l'autorité postale ou le fabricant). Au niveau d'une étape 420, la partie d'authentification entre les données de repère d'authentification dans un système de décryptage. Le repère d'authentification est alors décrypté (étape 430), ce qui aboutit à des données de repère d'authentification décryptées 440, lesquelles données sont alors comparées à des données lisibles par l'être humain 450 (étape 470). Si les données de repère d'authentification décryptées 440 et les données lisibles par l'être humain 450 diffèrent, une certaine part, voire la totalité des données dans le rapport ont été altérées (étape 460). Les repères d'authentification contrefaits seront détectés par le décryptage du fait de soit une information d'authentification incorrecte, soit une information d'authentification manquante. Sinon, les données de rapport sont vérifiées comme étant authentiques (étape 480). La conversion du repère d'authentification en texte en clair à l'aide d'un algorithme de décryptage approprié révèle par conséquent les éléments constitutifs sous une forme lisible et authentifie l'identité valide du document de rapport. La présence d'un repère d'authentification valide identifie un rapport comme ayant été réellement généré par le programme de comptabilisation, ce qui à son tour confirme qu'il est basé sur des données authentiques maintenues dans le SMD et le GPC.The authenticity of the MARs and PRRRs can then be verified by means of this authentication mark, as shown in FIG. 4. An authentication mark 400 is communicated at step 410 to the party responsible for the authentication. authentication of the reports (the authenticating party, typically the postal authority or the manufacturer). At
Par conséquent, la présente invention permet une vérification automatique de données de rapport de comptabilisation vis-à-vis de données fiscales d'affranchissement avec sécurité et permet de produire un repère d'authentification crypté pour l'authentification d'une comptabilisation de courrier et de rapports d'enregistrement de paiement de restauration de crédit. L'authentification constitue par conséquent une assurance vis-à-vis d'une violation à l'aide du système d'affranchissement MPAS et de son utilisation non autorisée.Accordingly, the present invention allows automatic verification of accounting report data against postage metadata with security and provides an encrypted authentication mark for authentication of postage accounting and credit repair payment registration reports. Authentication is therefore an insurance against violation using the MPAS franking system and its unauthorized use.
En outre, bien que l'invention ait été particulièrement présentée et décrite par report à ces modes de réalisation spécifiques, il est bien entendu par l'homme de l'art que les modifications mentionnées ci-avant ainsi que d'autres du point de vue de la forme et des détails peuvent être apportées ici sans que l'on s'écarte ni de l'esprit, ni du cadre de l'invention. Par exemple, la présente invention n'a pas à être limitée par un quelconque procédé d'apposition du repère d'authentification tel que des éléments alphanumériques, des codes à barres, des matrices de données, et d'autres techniques peuvent être utilisées. L'information incluse dans le repère d'authentification peut pareillement varier en fonction des nécessités de l'utilisateur. Par conséquent, le cadre de l'invention doit être déterminé par référence aux revendications annexées.In addition, although the invention has been particularly presented and described with reference to these specific embodiments, it is understood by those skilled in the art that the modifications mentioned above as well as others from the point of view of form and details can be brought here without departing from either the spirit or the scope of the invention. For example, the present invention need not be limited by any method of affixing the authentication mark such as alphanumeric elements, bar codes, data matrices, and other techniques may be used. The information included in the authentication mark may also vary depending on the needs of the user. Therefore, the scope of the invention is to be determined by reference to the appended claims.
Claims (6)
- A method of authentication of postage accounting report data in an open system postage meter (5) including a general purpose computer (20) connected via a secure communication means (30) to a secure metering device (10), the method being characterised in that it comprises the following steps:assembling authentication mark data from the postage accounting report data recorded in said general purpose computer and in said secure metering device;encrypting said authentication mark data in said secure metering device to produce an authentication mark; andaffixing said authentication mark to a postage accounting report.
- The method according to claim 1, characterised in that it further comprises the steps of:communicating said authentication mark to an authority for purposes of decrypting said authentication mark and recovering said authentication mark data; andcomparing said authentication mark data to the postage accounting report data for purposes of authenticating the postage accounting report data.
- The method according to claim 1, characterised in that said postage accounting report data is validated by comparison of postage accounting report totals stored in said general purpose computer to postage revenue register data stored in said secure metering device within an automated report preparation process.
- A system of authentication of postage accounting report data in an open system postage meter (5) including a general purpose computer (20) connected via a secure communication means (30) to a secure metering device (10), the system being characterised in that it comprises:means for assembling authentication mark data from the postage accounting report data recorded in said general purpose computer and in said secure metering device;means for encrypting said authentication mark data in said secure metering device to produce an authentication mark; andmeans for affixing said authentication mark to a postage accounting report.
- The system according to claim 4, characterised in that it further comprises:means for communicating said authentication mark to an authority for purposes of decrypting said authentication mark and recovering said authentication mark data; andmeans for comparing said authentication mark data to the postage accounting report data for purposes of authenticating the postage accounting report data.
- The system according to claim 4, characterised in that it further comprises, in order to validate said postage accounting report data, comparison means for comparing postage accounting report totals stored in said general purpose computer to postage revenue register data stored in said secure metering device within an automated report preparation process.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/561,662 US5778066A (en) | 1995-11-22 | 1995-11-22 | Method and apparatus for authentication of postage accounting reports |
US561662 | 1995-11-22 |
Publications (3)
Publication Number | Publication Date |
---|---|
EP0775987A2 EP0775987A2 (en) | 1997-05-28 |
EP0775987A3 EP0775987A3 (en) | 1999-11-17 |
EP0775987B1 true EP0775987B1 (en) | 2007-09-12 |
Family
ID=24242897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP96402487A Expired - Lifetime EP0775987B1 (en) | 1995-11-22 | 1996-11-20 | Method and device for the authentication of postage accounting reports |
Country Status (3)
Country | Link |
---|---|
US (2) | US5778066A (en) |
EP (1) | EP0775987B1 (en) |
DE (1) | DE69637237T2 (en) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778066A (en) * | 1995-11-22 | 1998-07-07 | F.M.E. Corporation | Method and apparatus for authentication of postage accounting reports |
US5918234A (en) * | 1995-11-22 | 1999-06-29 | F.M.E. Corporation | Method and apparatus for redundant postage accounting data files |
US5793867A (en) * | 1995-12-19 | 1998-08-11 | Pitney Bowes Inc. | System and method for disaster recovery in an open metering system |
US6157919A (en) * | 1995-12-19 | 2000-12-05 | Pitney Bowes Inc. | PC-based open metering system and method |
US6151590A (en) * | 1995-12-19 | 2000-11-21 | Pitney Bowes Inc. | Network open metering system |
US5781438A (en) * | 1995-12-19 | 1998-07-14 | Pitney Bowes Inc. | Token generation process in an open metering system |
EP0780809B1 (en) * | 1995-12-19 | 2010-03-24 | Pitney Bowes Inc. | PC-based open metering system and method |
US7212632B2 (en) | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
FR2773248B1 (en) | 1997-12-30 | 2000-03-17 | Neopost Ind | SECURE DIGITAL POSTAL PRINTING MODULE |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US6055508A (en) * | 1998-06-05 | 2000-04-25 | Yeda Research And Development Co. Ltd. | Method for secure accounting and auditing on a communications network |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
US6542905B1 (en) * | 1999-03-10 | 2003-04-01 | Ltcq, Inc. | Automated data integrity auditing system |
US6687684B1 (en) * | 1999-06-10 | 2004-02-03 | Psi Systems, Inc. | System and method for restrictively authorizing reprinting of mail pieces having postage indicia |
US20010046294A1 (en) * | 2000-02-11 | 2001-11-29 | Bandy William R. | Method of and system for counterfeit prevention |
US20080082430A1 (en) * | 2006-09-29 | 2008-04-03 | Konica Minolta Systems Laboratory, Inc. | Systems and methods for print accounting |
US20080082461A1 (en) * | 2006-09-29 | 2008-04-03 | Konica Minolta Systems Laboratory, Inc. | Systems and methods for print accounting |
US9117317B2 (en) * | 2006-10-26 | 2015-08-25 | Pitney Bowes Inc. | Intelligent physical mail method and system |
US8793196B2 (en) * | 2006-12-29 | 2014-07-29 | Pitney Bowes Inc. | System and method for delivering digitized mail |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3652795A (en) * | 1970-11-25 | 1972-03-28 | Electrospace Corp | Telephone transaction system |
US3938095A (en) * | 1971-11-04 | 1976-02-10 | Pitney-Bowes, Inc. | Computer responsive postage meter |
US3792446A (en) * | 1972-12-04 | 1974-02-12 | Pitney Bowes Inc | Remote postage meter resetting method |
US3890599A (en) * | 1973-09-13 | 1975-06-17 | Command Automation Inc | Arrangement for protecting and authenticating a document |
DE2350418A1 (en) * | 1973-10-08 | 1975-04-10 | Gretag Ag | PROCEDURE AND EQUIPMENT FOR CREATING AND EVALUATING FALSE-PROOF MACHINELY READABLE PAYMENT RECEIPTS |
US3978457A (en) * | 1974-12-23 | 1976-08-31 | Pitney-Bowes, Inc. | Microcomputerized electronic postage meter system |
US4097923A (en) * | 1975-04-16 | 1978-06-27 | Pitney-Bowes, Inc. | Remote postage meter charging system using an advanced microcomputerized postage meter |
US4168533A (en) * | 1976-01-14 | 1979-09-18 | Pitney-Bowes, Inc. | Microcomputerized miniature postage meter |
US4122532A (en) * | 1977-01-31 | 1978-10-24 | Pitney-Bowes, Inc. | System for updating postal rate information utilized by remote mail processing apparatus |
US4252537A (en) * | 1979-02-02 | 1981-02-24 | The United States Of America As Represented By The Secretary Of The Army | Quantification of the munitions, HMX, RDX, and TNT in waste water by liquid chromatography |
US4253158A (en) * | 1979-03-28 | 1981-02-24 | Pitney Bowes Inc. | System for securing postage printing transactions |
US4319328A (en) * | 1980-02-27 | 1982-03-09 | Sabre Products, Inc. | Postage cost recording system |
US4376299A (en) * | 1980-07-14 | 1983-03-08 | Pitney Bowes, Inc. | Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals |
US4757537A (en) * | 1985-04-17 | 1988-07-12 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4725718A (en) * | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4743747A (en) * | 1985-08-06 | 1988-05-10 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4831555A (en) * | 1985-08-06 | 1989-05-16 | Pitney Bowes Inc. | Unsecured postage applying system |
CA1278379C (en) * | 1985-12-25 | 1990-12-27 | Guy L. Fougere | Verification for a mail processing system |
US4760532A (en) * | 1985-12-26 | 1988-07-26 | Pitney Bowes Inc. | Mailing system with postage value transfer and accounting capability |
US4760534A (en) * | 1985-12-26 | 1988-07-26 | Pitney Bowes Inc. | Mailing system with postage value transfer and accounting capability |
US5375172A (en) * | 1986-07-07 | 1994-12-20 | Chrosny; Wojciech M. | Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
US5005124A (en) * | 1988-08-23 | 1991-04-02 | Pitney Bowes Inc. | Method and apparatus for categorizing and certifying mail |
US4949381A (en) * | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
US5257196A (en) * | 1988-12-13 | 1993-10-26 | Pitney Bowes Inc. | Apparatus and method for the processing of mail |
GB8830423D0 (en) * | 1988-12-30 | 1989-03-01 | Alcatel Business Systems | Franking system |
GB2233937B (en) * | 1989-07-13 | 1993-10-06 | Pitney Bowes Plc | A machine incorporating an accounts verification system |
GB2251211B (en) * | 1990-12-31 | 1994-08-24 | Alcatel Business Systems | Franking machine |
US5319562A (en) * | 1991-08-22 | 1994-06-07 | Whitehouse Harry T | System and method for purchase and application of postage using personal computer |
US5390251A (en) * | 1993-10-08 | 1995-02-14 | Pitney Bowes Inc. | Mail processing system including data center verification for mailpieces |
US5480239A (en) * | 1993-10-08 | 1996-01-02 | Pitney Bowes Inc. | Postage meter system having bit-mapped indicia image security |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
US5602742A (en) * | 1995-01-10 | 1997-02-11 | Solondz; Leonard I. | Postage metering system |
US5675650A (en) * | 1995-05-02 | 1997-10-07 | Pitney Bowes Inc. | Controlled acceptance mail payment and evidencing system |
US5918234A (en) * | 1995-11-22 | 1999-06-29 | F.M.E. Corporation | Method and apparatus for redundant postage accounting data files |
US5822738A (en) * | 1995-11-22 | 1998-10-13 | F.M.E. Corporation | Method and apparatus for a modular postage accounting system |
US5778066A (en) * | 1995-11-22 | 1998-07-07 | F.M.E. Corporation | Method and apparatus for authentication of postage accounting reports |
-
1995
- 1995-11-22 US US08/561,662 patent/US5778066A/en not_active Expired - Fee Related
-
1996
- 1996-11-20 EP EP96402487A patent/EP0775987B1/en not_active Expired - Lifetime
- 1996-11-20 DE DE69637237T patent/DE69637237T2/en not_active Expired - Lifetime
-
1998
- 1998-04-16 US US09/062,154 patent/US6230149B1/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
None * |
Also Published As
Publication number | Publication date |
---|---|
DE69637237T2 (en) | 2008-06-19 |
DE69637237D1 (en) | 2007-10-25 |
US6230149B1 (en) | 2001-05-08 |
EP0775987A2 (en) | 1997-05-28 |
US5778066A (en) | 1998-07-07 |
EP0775987A3 (en) | 1999-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0775987B1 (en) | Method and device for the authentication of postage accounting reports | |
EP0775988B1 (en) | Method and apparatus for a modular postage accounting system | |
JP3924021B2 (en) | Postage payment and proof method | |
US7962423B2 (en) | Method and system for dispensing virtual stamps | |
AU2005314481C1 (en) | Customer software for use with automatic verification of postal indicia products | |
CH675168A5 (en) | ||
EP0775986B1 (en) | Method and apparatus for redundant postage accounting data files | |
CH676516A5 (en) | ||
CH671297A5 (en) | ||
CH673344A5 (en) | ||
AU2002330240A1 (en) | Method and system for dispensing virtual stamps | |
CH673903A5 (en) | ||
AU2005314482B2 (en) | Automatic verification of postal indicia products | |
US6188997B1 (en) | Postage metering system having currency synchronization | |
CH676758A5 (en) | ||
US6427139B1 (en) | Method for requesting and refunding postage utilizing an indicium printed on a mailpiece | |
FR2596551A1 (en) | VERIFICATION DOCUMENT AND METHOD FOR MAIL PROCESSING DEVICE | |
FR2793332A1 (en) | POSTAGE MACHINE AND OPERATING METHOD THEREOF | |
CA2139214A1 (en) | Process and system for processing postal covers | |
CH677159A5 (en) | Sequential numbering of postal items | |
CH673716A5 (en) | Mailing system and transfer device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): DE FR GB |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): DE FR GB |
|
17P | Request for examination filed |
Effective date: 20000510 |
|
17Q | First examination report despatched |
Effective date: 20041216 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: NEOPOST TECHNOLOGIES |
|
17Q | First examination report despatched |
Effective date: 20041216 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE FR GB |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REF | Corresponds to: |
Ref document number: 69637237 Country of ref document: DE Date of ref document: 20071025 Kind code of ref document: P |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20071129 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20080613 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20131120 Year of fee payment: 18 Ref country code: DE Payment date: 20131121 Year of fee payment: 18 Ref country code: GB Payment date: 20131120 Year of fee payment: 18 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 69637237 Country of ref document: DE |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20141120 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20150731 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20150602 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20141120 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20141201 |