CN1554076A - 用于验证数字邮资标记的有效性的方法 - Google Patents

用于验证数字邮资标记的有效性的方法 Download PDF

Info

Publication number
CN1554076A
CN1554076A CNA028160320A CN02816032A CN1554076A CN 1554076 A CN1554076 A CN 1554076A CN A028160320 A CNA028160320 A CN A028160320A CN 02816032 A CN02816032 A CN 02816032A CN 1554076 A CN1554076 A CN 1554076A
Authority
CN
China
Prior art keywords
postage
code
password
key
scanner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028160320A
Other languages
English (en)
Other versions
CN100388306C (zh
Inventor
������ɽ����
亚历山大·德历特兹
彼得·费里
���ڶ���
于尔根·黑尔穆斯
阿洛伊修斯·霍尔
贡特尔·迈尔
埃尔克·罗贝尔
��������ķ������
迪特尔·施图姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7689813&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1554076(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN1554076A publication Critical patent/CN1554076A/zh
Application granted granted Critical
Publication of CN100388306C publication Critical patent/CN100388306C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • G07B2017/00725Reading symbols, e.g. OCR

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Road Signs Or Road Markings (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

本发明涉及一种用于验证邮件上的邮资标记的方法。根据本发明,对包含在邮资标记中的密码信息进行解密,并用来验证邮资标记的真实性。本发明所提供的方法的特征在于:读取装置以图形方式读取邮资标记并将其传送到验证装置,验证装置控制一序列部分检查。

Description

用于验证数字邮资标记的有效性的方法
描述:
在实践中已经出现了带有数字邮资标记的邮件。
为了使邮件的发送者更容易地生成邮资标记,例如,德国邮局AG(Deutsche Post AG)所使用的邮资系统允许在顾客系统中生成邮资标记,通过任一接口输出到打印机。
为了防止滥用这种方法,数字邮资标记包含密码信息,例如包含关于控制邮资标记生成的顾客系统身份的密码信息。
本发明的目的是提供一种方法,这种方法可以用来快速可靠地验证邮资标记的真实性。具体而言,这种方法适用于对大规模应用的验证,尤其适用于信件中心或货物中心的验证。
本发明可通过以下方式达到这一目标,即:读取装置以图形方式记录邮资标记并将其传送到验证装置;验证装置控制一系列部分检查。
部分检查之一优选包含对邮资标记中的密码信息进行解密。
在检查过程中对密码信息进行解密使直接记录邮资标记的真实性成为可能,这意味着可以实现在线验证,尤其是在处理设备上处理邮件时实现在线验证。
另一优点是部分检查之一包括对邮资标记的产生日期与当前日期进行比较。结合邮资标记产生日期-特别是以加密形式-加强了对数据的保护,这是因为对邮资标记的产生日期和当前日期进行比较防止了对用于递送邮件的邮资标记的多次使用。
为了进一步提高验证速度,读取装置和验证装置使用同步协议交换信息是有利的。
在本发明的另一适当的具体实施例中,读取装置和验证装置使用异步协议互相进行通信。
在这种情况下尤其有利的是,读取装置向验证装置发送数据消息。
数据消息优选包含邮资标记的内容。
本发明其它的优点、具体特征、以及有利发展将从本发明的权利要求和随后参考附图进行说明的优选实施例中获得。
在附图中:
图1示出安全付费系统的系统部件的原理框图;
图2示出安全付费系统、手持扫描仪、以及安全付费PC的特定优选实施例;
图3示出邮资标记的产生和验证的原理图;
图4示出密码系统部件的示意图;
图5示出验证方法的优选实施方案;
图6示出具有特定优选序列的部分检查的验证方法的另一特定优选实施例;以及
图7示出一种用于在中央装载站(邮资点)和单独的密码验证装置(密码服务器)之间分发密钥的优选顺序。
下面将使用PC邮资系统的例子对该发明加以说明。在这种情况下,安全付费中采用的方法步骤独立于与用来生成邮资标记所使用的系统。
虽然进行集中验证同样是可能的,但是所描述的单个的检查站,特别是邮件中心上的本地验证特别优选。
在本发明的第一实施例中,独立的扫描仪优选以随机抽样的方式对邮资标记的真实性进行验证。
适合这一目的的验证系统优选包括图1中所描述的组件。
图1示出密码系统涉及哪些子系统,下面将做简单说明。
扫描仪
扫描仪用来从PC邮资设备中读入邮资标记。邮资标记是数据矩阵格式的二维条形码代码,采用ECC200错误纠正。根据扫描仪类型,数据通过无线或者电缆传送,无线扫描仪能够多行显示,所以具备输出能力和触摸屏,或者具有一个可进行基本输入的键盘。通过扫描仪控制器和有效性控制器将扫描仪和优选的安全付费计算机邮资系统的其他系统之间的接口形成为部件。虽然扫描仪控制器控制来源于手持扫描仪的能用于检查且与扫描仪基本保持接触的矩阵代码队列,但是它仅与另外一个系统通过有效性扫描仪接触。
扫描仪控制器/有效性控制器
扫描仪控制器,或有效性控制器,用作扫描仪和另外的系统之间的接口,用以验证二维条形码。它们接收到由光学记录转变而来的进行过错误纠正的二维条形码内容,然后迅速进行验证,在使用无线扫描仪的情况下,能够确保输出读取和检查结果,作为检查器所进行的可能必要的手工结束操作及检查和其它系统之间的接口。
密码系统
密码系统提供二维条形码内容的内容和密码验证,也提供与安全相关的数据和算法的受保护的存储内容的验证。将在以后对单独的组件进行详细介绍。
费用额装载站(邮资点)
费用额装载站(邮资点)是PC-邮资设备内的中央系统。其起到与顾客系统的接口的作用。通过这个接口,顾客可以取消预置金额,用于以后的邮资。费用额装载站(邮资点)用来生成保护方法的密钥。另外,其还用作帐单系统的接口。下面提供的接口用于PC邮资的优选安全付费系统。
●二维条形码之上的邮寄信息;
●对称密钥;
●主要数据,例如预置金额和帐户结余。
优选安全付费中心
在优选的安全付费中央系统中,与邮寄相关的信息将被收集起来,并用于其它系统。这是创建生成报告的地方,又产生负文件(negative file,也可称之为“黑名单”)。此外,安全付费中央系统接收到来自费用额装载站(邮资点)的当前密钥数据,并将其转发到一个单独的密码服务器。
数据提供者
为了验证二维条形码的内容,需要一系列的主要数据,例如与产品和安全付费警告和后续处理代码相关的负文件、最少付费、有效期限。这些数据将由不同的系统(BDE、VIBRIS、本地安全付费系统)提供。
安全付费应用
安全付费应用提供了AGB检查机,其需要完成对取出的PC-付费邮件的检查,并能够对邮资进行更加详细的检查,其中,检查结果的描述不为有限的扫描器的输出选择所限定。此外,在这种情况下,检查机也能检查其它数据,如与当前邮件有关的运费额的有效期、以及所使用的数量和邮资。
二维条形码的自动记录
二维条形码的自动记录在SSA中完成。为此,图像信息被转发到AFM二维代码读取器中,在那里可以完成图像到数据矩阵代码的内容的转变,紧接着,二维条形码的内容被传送到密码系统中进行检查,返回的检查结果被评估并且传送到光学记录系统(IMM)以进行邮件的编码。以这种方式扩展的检查方法的优选部分在图2中示出。
AFM二维代码读取器
每一个读取器(ALM/ILVM)均有一个AFM二维代码读取器,通过光记录系统(IMM)接收邮件的图像数据,并为了安全付费的目的进一步处理它们。在优选的安全付费PC邮资的情况下,这意味着:当已经识别出二维代码时,将二维数据矩阵代码从图像数据中抽取出来,利用ECC200错误纠正方法,将其转换为表示二维条形码内容的字节串。
为了进行校验,将该字节串传送到有效性控制器。接着,将检查结果通过光记录系统中的接口进行转发,检查结果在接口内用来编码。
用于AFM二维代码读取机的密码系统
例如,根据密码卡的特性不同,可期望示范值为每秒钟执行约27个检查。由于读取机的速度是每秒钟读取约10个邮件,将每个AFM二维代码读取机和密码系统结合似乎是没有意义的。此外,也不能假定PC-F邮件100%同时在所有机器上产生。因此,将密码系统分开以及对多个PC-F读取器和一个密码系统进行操作似乎是适当的。在这种情况下,应当选取能够伸缩的解决方案,即每个信件中心可能有多个密码系统。举例来说,这与拥有高发送量和数量较多的读取机的邮件中心相关,邮件中心初始设置有第二密码系统。此外,服务器的数目以后可随相应需求而增加。
在这种情况下,为了降低复杂程度,优选的架构允许单个的读取机与一个密码系统固定地关联,也可以通过附加的反馈配置进行扩展,发生错误时,尝试着转移到另一密码系统。
将密码系统与AFM二维代码读取机分离的优点还在于:机器读取和手持扫描仪检查均可利用同一密码系统实现,因此,相同的功能不必重复实现,这也在实现本发明时提供了额外的显著优点。
向邮件提供数字邮资标记的优选方法的步骤如图3所示。需要在以下步骤之后进行:已经从中央装载站(邮资点)加载费用金额;邮资标记已经由本地PC生成;邮件也已经随后交付;附加在邮件上的邮资标记已经被验证。
不管密钥如何分配,实施的顺序如下:顾客首先在自己的PC机上载入一定量的邮资。为了识别请求,在这种情况下产生一个随机数。费用金额装载站(邮资点)为每个顾客生成新的邮资,传送的随机数用以创建关于顾客系统(顾客系统身份声明,以下称为邮资ID)和邮资“密码串”的进一步的信息,密码串使用存在于费用金额装载站(邮资点)上的秘密对称密钥进行加密。
这个密码串以及相应的邮资随后被传送到顾客PC机上,和随机数一起储存到这个顾客PC“保险箱”,免于恶意访问。
如果顾客根据这一程序免费邮寄已付邮资的邮件,那么,对应于二维条形码的邮寄数据和其它的密码串、邮资日期、以及邮资金额由随机数进行扩展,以不加密的形式收集邮资ID,创建一个能清楚识别内容的散列值(hash value)。
由于随机数以加密的形式存在于密码串之内,也以未加密的形式位于散列值内,因此可以保证邮寄日期不会被篡改,或被擅自生成,从而可以推断出创建者。
对应于邮件的数据随后将转换成二维条形码,并作为相应的邮资标记符号通过顾客的打印机打印到邮件上。然后,将做完的邮件放入邮寄程序。
在安全付费的一个特定的优选实施例中,通过AFM二维代码读取机或手持扫描仪将二维条形码读入邮件中心并随后进行验证。与此关联的处理步骤在图中的操作号5-8中清楚说明。为了验证二维条形码的正确性,AFM二维代码读取机将完整的邮寄数据传递到密码系统。在那里,包含在邮寄数据里的密码信息(尤其是密码串信息)被解密,以确定在创建散列值时使用的随机数。
接着,为包含解密随机数的邮寄数据确定散列值(也称为消息摘要)。进行验证,以确定结果是否与二维条形码所包含的散列值相同。
除了密码有效性之外,也需要进行进一步的内容验证(操作号7b),例如检查可防止二维条形码被重复使用,也可以检查顾客是否由于试图欺骗而引人注意,因此被列入负文件中。
随后,相应的检查结果传送到PC-F读取机上,其将结果转发到光记录系统(IMM)上,以对条形码编码。条形码接着印到信上,对负文件进行检查后,发送邮件。
密码系统架构
组件概述
图4给出了密码系统的子部件的示意图,其中,标记箭头表示到外部系统的输入输出数据流。当将密钥从费用金额装载站(邮资点)分发到本地安全付费系统中的密码系统时,优选的安全付费中央系统被用作转台(turntable),这些数据需要储存到缓存中,需要在那儿也提供密码系统组件,但一般不涉及有效性控制器的使用。
密码系统的子部件将在下面更加详细的描述。
有效性控制器
有效性控制器是用于验证二维条形码内容完整性的接口。二维条形码的验证包括内容验证和密码验证。为了这个目的,扫描仪所读入的二维条形码的内容应当通过扫描仪控制器转发到有效性控制器上。
由于用于有线扫描仪和有效性控制器的相关扫描仪控制器位于不同的计算机系统上,有必要在它们之间提供基于TCP/IP的通信,基于其上的协议的使用而不是使用纯粹的套接字编程带来了优点。在使用密码系统的情况下,在操作数据记录(BDE)内使用的消息管理器或诸如Corba/IIOP这样的光记录系统内使用的协议都适合这种情况。
有效性控制器启动独立的检查程序,后者反过来将它们的检查结果反馈回来。
由于具有不同扫描仪的多个AGB检查器同时处于激活状态,有效性控制器需要被设计成具有“多会话能力”。也就是说,其必须同时处理多个检查请求,且引导相应的输出到正确的扫描仪。此外,其应该被设计以使得能同时执行多个检查请求以及一些与此并行的检查步骤,例如散列值检查和最少付费检查。
在开始一个会话时,通知控制器与其通信的扫描仪类型,分配给其一个机会,通过呼叫返回的方法启动输出和手工重新检查的程序。取决于操作模式和扫描仪类型,要么在无线扫描仪上输出结果要么在安全付费系统上输出结果,同时记录手工检查结果。
密码卡
一个特定的问题是保持需要用于对二维条形码中密码串进行加密,同时又对密码串进行解密以进行检查的密钥。这个密钥确保二维条形码不被伪造,从而排除通过窥视获得的可能性。所以,必须采取特殊的安全措施以确保该密钥决不能在硬盘上、内存中、或在传输过程中以明文形式存在,除此之外,还通过强大的加密方法进行保护。
在这种情况下,完全基于软件的解决方案不能提供可靠的安全性,这是因为在系统的某一位置处,密钥实际上以明文形式存在,或者使用调试器从内存中能以明文形式读取密钥。这种风险也存在,特别是因为系统可以通过远程管理,或者离开公司进行修理。
此外,加密方法对系统处理器造成高负荷。系统处理器不能为将要执行的操作进行优化。
所以推荐使用具有以下特点的密码处理卡。
●特殊的密码处理器,用于对加密方法进行加速;
●封闭的黑箱系统,用于防止对高安全性数据和方法的访问。
满足这些特征的密码卡是自治系统,根据形式,它们通过PCI总线或ISA总线与计算机相连,通过驱动器与软件系统通信。
除了电源缓冲主存储器之外,密码卡也有一个flash ROM存储器,在这个存储器中可以储存单个的应用代码。从外部系统直接访问卡上的主存储器是不可能实现的,这意味着确保了非常高的安全级别,原因在于,除了通过受保护的驱动器之外,提供安全性的密钥数据或加密方法均不能被使用。
此外,密码卡利用专用传感器监控是否存在操纵企图(取决于密码卡的设计,例如温度峰值点,辐射,保护层的打开,电压峰值点)。
如果存在这样的操纵企图,电池缓冲主存储器的内容被迅速删除,同时关闭卡。
对于密码服务器,解密邮资ID的功能,检查散列值的功能,和导入密钥数据的功能都应该直接加载到卡上,因为这些程序具有高安全相关性。
而且,所有密码系统的密钥和实施认证所必需的证书的配置同样应该保存在卡的电源缓冲主存储器中。如果卡没有足够的内存,那么,卡通常拥有一个主密钥,这个主密钥能够对用来上面所列出的数据加密,然后把它们储存到系统硬盘上。但是,这需要在首次使用这个信息之前,先对数据再次解密。
下表概括了不同制造商适合的卡模型,同时声明它们的证书。
PC邮资优选安全付费系统内的密码卡的使用
制造商 型号 证书
IBM 4758-023 FIPS PUB 140-1等级3和ZKA-eCash
IBM 4758-002 FIPS PUB 140-1等级4和ZKA-eCash(prob.07/2000)CCEAL5(试图,目前在证书状态)
Utimaco 密码服务器 ITSEC-E2和ZKA-eCash
Utimaco 密码服务器2000(可用,约1Q/01) FIPSPUB 140-1等级3,ITSEC-E3和ZKA-eCash(试图)
Racal/Zaxus WebSentry PCI FIPS PUB 140-1等级4
除了满足卡的要求之外,期望得到的BSI证书意味着每个模型当前具有哪些证书和当前在评估过程中有哪些证书也非常重要。
在这种情况下,为产品发行的证书分为由不同证书机构制定的三个等级。
ITSEC是欧盟委员会发布的标准机制,其目的在于基于安全特性对IT产品和IT系统进行认证。信任度的评定等级分为E0-E6,其中,E0表示安全性能最差,而E6表示安全性最强。进一步发展的与类似的国际标准一致的标准是CC(通用标准),目前,它处于ISO的标准化过程中(ISO标准15408)。这个控制机制用于评估系统的安全性。
目前还没有上述表中出现的符合CC的证书的产品。但是,IBM模型4758-002目前处于认证阶段。
标准FIPS的PUB 140-1是美国政府发行的用以评估商用密码设备安全性的标准方案。这个标准方案很大程度上侧重于硬件特性。评估分为4个等级,1级代表安全性最低,4级代表安全性最高。
除了上面所述的评估标准,存在另外一个标准,它由中央信贷委员会(ZKA)制定,控制对在电子支付领域中操作IT系统和产品的许可。
除了卡和所分配的证书的上述特性之外,还有其它一系列进一步的好处,如下所示:
●创建自己的(签过名的)软件并尽可能上载到卡上;
●集成的随机数产生器(经过认证的FIPS PUB 140-1);
●硬件上实现的DES,3DES和SHA-1;
●RSA-密钥产生和私钥/公钥处理,处理过的密钥的长度达到2048位;
●密钥管理-功能;
●证书管理-功能;
●在某种程度上,尽可能在一个系统中并行运行多个密码卡。
密码接口
在密码卡应用的范围内,与安全性相关的功能(函数)直接储存在卡上,因此只能通过卡驱动器从外部访问。驱动器和有效性控制器之间所使用的接口是密码接口部分,它通过驱动器把检查请求转发给卡。
由于计算机内有可能使用多个卡,密码接口的任务是执行独立检查请求的负载分配。此外,特别是当密码系统的检查程序由另一个、或取决于邮件中心、多个AFM-二维代码读取器使用时,这个功能是有益的。
另外一个任务是处理通信以分配密钥数据。在等级2,存在一种基本的机制,使用这种机制传送在签过名的文件中出于安全的目的而被加密的密钥。对密码接口的请求包括提供一种用途,允许导入这种文件。
密码系统的功能
有效性控制器的检查顺序
为了检查二维条形码,有效性控制器提供中央检查功能作为扫描仪或读取系统的接口。这个检查功能与独立的检查部件的顺序协调一致。
从用于安全付费事件的独立的检查程序部件发送出的代码根据预定义的表转换为适当的安全付费代码。该表优选位于中央且被传送到密码系统。在这个表中,当已经识别出多个安全付费事件时,额外规定优先权,控制分配哪个安全付费代码。
这个安全付费代码随后作为检查结果和描述性文本返回。取决于密码系统之外系统进一步的处理,这个结果然后输出到无线扫描仪或安全付费应用系统中,或者在自动检查时转换为TIT2代码并打印到邮件上。
因为手持扫描仪系统和自动读取系统之间的顺序是不同的,两种不同的应用实例应用不同的功能。
根据读取系统和有效性控制器之间应用哪种通信机制,呼叫和返回结果各不相同。如果使用诸如Corba/IIOP这样的基于同步RPC的协议,当检查结束时,直接调用检查方法和传送检查结果。然后,客户端(即扫描仪控制器)以及读取系统等待实现和检查结果的返回值。对于后者,有必要为客户提供一个线程池,能够在有多个请求时进行并行检查。
在利用TGM的非同步机制的情况下,扫描仪控制器或读取系统不是直接调用检查方法,而是将消息发送给包含检查要求、二维条形码的内容、以及诸如当前分类程序这样的其它信息的密码系统。一旦在密码系统上收到这种消息,调用和执行检查功能,读取和检查结果反过来作为一个新的消息返回。这种方法的优点在于,在请求系统上该过程不会被阻挡,直至得到结果。
用于手持扫描仪系统的检查
手持扫描仪系统的检查程序等待会话ID和二维条形码的内容作为输入值,等待作为附加参数的分类程序ID。分类程序ID也用于确定最少付费。
图5示出了有效性控制器内检查顺序的示意图,在这个例子中,已经通过手持扫描仪系统触发检查。在这种情况下,它是以一个利用无线扫描仪进行检查,随后对地址和二维条形码的内容的手工比较为假设前提的。在有线连接的扫描仪的情况下,安全付费系统或安全付费应用程序以相似的方式显示。
图5示出了一种利用无线扫描仪、扫描仪控制器、和验证装置(有效性控制器)的优选验证顺序。
在所说明的特定优选实施例中,验证装置控制一系列部分检查,其中,第一部分检查包括读入保存在数字邮资标记上的矩阵代码。已经读入的矩阵代码首先从无线扫描仪传送到扫描仪控制器,随后,扫描仪控制器检查矩阵代码,并将其传送到验证装置。验证装置控制代码内容的分解。然后,读取的结果传送到记录装置-图中示出的是无线扫描仪。结果,例如,读取装置的用户会发现有可能读取邮资标记,这样能识别矩阵代码中包含的内容。随后,验证装置对包含在矩阵代码中的密码串进行加密。为此,首先验证可能用于生成邮资标记的密钥版本。随后,验证密码串中包含的散列值。
另外,检查所提供的最小付费。
此外,验证控制邮资标记生成的顾客系统的识别号码(邮资ID)。
随后,检查负文件列表看是否有这个识别号码。
通过这种特别简单合理的方式,验证步骤使得以简单方式确定未经授权生成的邮资标记成为可能。
将传送的结果作为数字消息传送,其中,数字消息可以传送到最初的无线扫描仪。通过这种方式,例如,无线扫描仪用户可以从邮件程序中取出邮件。然而,在自动实现该方法的变化的情况下,显然也能够从正常的邮件处理程序中取去邮件。
检查结果优选记录到验证装置的域中。
作为返回值,应该返回属于安全付费事件的代码、相关联的文本消息、以及二维条形码对象。
AFM二维代码读取器的检查顺序
AFM二维代码读取器的检查程序等待的输入参数同样是会话ID、二维条形码的内容、以及当前工作的分类程序唯一标识符。
图6示出了当所述检查已经通过读取系统触发时,有效性控制器内检查的顺序。
为了阐明这个顺序,为了解释检查的整个背景,图中还说明了光学记录系统(IMM系统)和AFM二维代码读取器。然而,密码系统部分局限于检查二维条形码和返回值之间的功能和检查结果的记录。
在使用消息管理接口的情况下,有效性控制器将开始多个服务任务,这些服务任务将等待检查请求消息,并使用消息内容来调用检查程序。等待检查程序的结果,并将检查程序的结果打包到消息中,并返回发出请求的客户。
图6描述了另一通过验证装置(有效性控制器)控制部分检查的次序的优选实施例。在优选实施例的情况下,通过自动光学识别系统(Prima/IMM)记录邮资标记。数据将从光验证装置到读取和记录装置(AFM二维代码读取器)。
在图6中所示的验证数字邮资标记真实性的方法的实施例中,数字邮资标记优选以更加自动化的方式读入,例如,通过光学记录邮件站,且在邮件站上,邮资标记被优先放置。其它的验证步骤的实施基本上与图5中所示的检查顺序一致。
检查程序的返回值首先包括安全付费代码和相关消息,也包括为邮资ID所扩展的被转换的内容。这些返回值用来生成消息和将其发送到发出请求读取的系统。
内容检查
二维条形码内容的分解和重组
输入:被扫描的二维条形码
描述:
在这个功能中,为了实现一个更好的显示机会和更有效的结束,二维条形码的80个字节的内容需要被分开并转换到结构化的对象中(以后被称作二维条形码对象)。独立的字段和转换在下面的表中说明:
在二进制到十进制的转换中,应当记住,字节序列的左边的字节为最高字节。由于类型冲突或缺少数据可能不会转换,因此,有必要生成安全付费事件消息“PC-F-条形码不可读”和将其返回到有效性控制器。另一内容或密码验证不适合这种情况。
字段 类型 转换为 备注
邮递公司 ASCII(3字节) 不必转换
邮资类型 二进制(1字节) 小整数
版本特征 二进制(1字节) 小整数 方法的版本号
密钥号码 二进制(1字节) 小整数 密钥类型
密码串 二进制(32字节) 传送的字节顺序不变,根据译码,将邮资ID分开。
邮资ID 文本(16个字符) 根据密码串的译码填充
序列发送号 二进制(3字节) 整数 只能是正数
产品密钥 二进制(2字节) 整数 正数,参见相关参考表
付费 二进制(2字节) 浮点数 转换为正十进制数,能被100整除,以欧元示出。
邮资日期 二进制(3字节) 日期 根据转换后的正十进制数,日期转为YYYYMMDD的格式。
接收者邮政代码 二进制(3字节) 两个值,一个值为国家,一个值为邮政代码 根据转换后的正十进制数,前二位数字为国家代码,其余的五位数字为邮政代码
街道/邮箱 ASCII(6字节) 街道缩写或邮箱 如果第一位数是数字,对邮政代码进行编码,否则对带有住宅号的街道的头三位和后三位符号进行编码
运费剩余额 二进制(3字节) 浮点数+货币字段(文本32符号) 根据转换后的正十进制数,第一位数字表示货币(1=欧元),后四位数字表示小数点之前的数,剩下的两个数字表示小数点之后的数。
散列值 二进制(20字节) 字节序列在传送过程中不能更改,用于验证邮资的密码有效性。
返回值:二维条形码对象
        如果转换成功,则警告代码是00,
        否则,安全付费事件的警告代码是“PC-F条形码不可
        读”
版本号检查
输入:当前二维条形码对象
描述:
前三个字段揭示了二维条形码的版本。从此也能看出邮资标记是否是实际上与德国邮局相关联的二维条形码和不是与另外一个服务提供商相关联的二维条形码。需要对字段内容和应用程序中预先设定的有效值列表相比较。如果发现均不匹配,返回安全付费警告“PC-F版本”。进一步验证内容和密码方面是没有意义的,不应当继续。
返回值:如果版本验证成功,则警告代码是00,
        否则,安全付费事件的警告代码是“PC-F版本”
验证邮资ID
输入:具有被解密的邮资ID的二维条形码对象
描述:
二维条形码中包含的邮资ID通过检查数字方法(CRC16)进行保护,这种方法需要被验证。如果验证失败,那么需要返回的结果是安全付费警告“PC-F伪造被怀疑(邮资ID)”。验证邮资ID需要先对密码串进行解密。
返回值:如果检查成功,代码为“00”,
        否则,安全付费事件的警告代码为“PC-F伪造被怀
        疑(邮资ID)”
超时检查
输入:二维条形码对象
描述:
这个功能用来自动验证在邮件中心对PC预缴邮资的信件免费邮寄和处理之间的时间间隔。在两个日期之间,仅仅允许有一个确定的天数。在这种情况下,天数是基于产品和它的传送时间加上一天的等待时间。
时间段的设置优选储存在产品有效时间段关系中,而且位于维护任务环境中间。对于每一产品,可能使用PC邮资(二维条形码字段)的密钥,这个关系存储允许邮件中心免费邮寄和处理之间相应的天数。在简化的方法中,只设置一个时间段声明,与标准邮件相关联,作为常数在系统中储存。
为了进行验证,形成了在处理过程中的当前试验日期和二维条形码中包含的日期之间的天数,例如,08.02.to 08.01.=1day。如果确定的天数大于该货物的给定值,与警告情形“PC-F-日期(邮资)”下相关联的安全付费代码返回有效性控制器;其它情形下,返回证明检查成功的代码。如果简化的方法总与标准邮寄的值相比较,根据给出的检查结果,存在这样的可能性,例如,如果当前的产品允许较长的传送时间,手动操作扫描仪的按键,可以纠正验证结果。
另一超时检查与邮资ID的内容相联系。在默认值的情况下下载的邮资和邮资ID具有一个默认的有效时间段,以对邮件进行免费邮寄。邮资ID包含邮费有效的时间上限。如果免费邮寄日期是一个具体的天数,大于这个有效期,这样,返回与安全付费警告“PC-F-日期(邮费)”相关的安全付费警告代码。
返回值:如果检查成功,代码是“00”,
        否则,安全付费警告代码是“PC-F-日期(邮资额)”
        或者“PC-F-日期(邮资)”
付费检查
输入:二维条形码对象;当前的分类程序ID
描述:
在这个功能内,检查包含在二维条形码中的付费。从而得到最小付费,最小付费是为相关分类程序的发送而定义的。以欧元为单位。
通过一个自动接口来传递分类程序和最小付费之间的关联性。
简化的方法能以类似的方式应用于超时检查中。此处,应用程序的配置文件规定了一个固定的适用于所有发送的最小付费。因此,不需要传递分类程序。
在随后的检查中,将比较是否二维条形码中包含的最小付费低于该邮票。如果出现这种情况,那么返回与安全付费事件“PC-F不能免费邮寄”相关的代码,否则返回表明成功的代码。
返回值:如果检查成功,代码是“00”,
        否则,安全付费的警告代码是“PC-F-不能免费邮寄”
与负文件一致
输入:带有解密的邮资ID的二维条形码对象
描述:
在这个功能中,检查确定与二维条形码有关的邮资ID是否包含在负文件(negative file)中。负文件用作从交付循环中除去来自某些顾客的所有邮件,这些顾客由于试图滥用而被发现,或者是因为他们的PC已被盗窃。
在这种情况下,负文件保存在项目数据库邮资中。在这个项目的接口的范围内,需要为本地的信件中央系统确定交换数据的方法。
如果维护应用程序,或数据交换可能不存在,那么在这种情况下需要创建一个转换机制。这些数据可作为转换的一部分保存在一个Excel表格中,从中可生成一个csv文件。这个文件通过电子邮件发送到AGB检查器,由后者使用一种导入机制读入。然后,通过在优选的安全付费IT-精细概念(IT fine concept)中定义的路径传递。
邮资ID使单个预置值特征化,顾客可从系统(邮寄点)检索到这个预置值。预置值储存在顾客系统上的“保险箱”中,将包括读取系统的智能卡或加密狗(dongle)的形式作为硬件部分。保险箱保存预置额度,顾客可以从其中检索单个的邮资额,而不需要与费用额装载站(邮寄点)在线连接。
通过唯一的ID使每个保险箱特征化,如果怀疑某个保险箱被滥用,而需要除去相关的邮件,将这个保险箱的ID记录在负文件中。保险箱的ID由多个字段组成。除了唯一的密钥之外,保险箱ID中还包含有其它字段,如有效日期和验证数字。为了唯一识别保险箱,保险箱的前三个字段是确定的。邮资ID的前三个字段也是如此,这意味着,保险箱和预置值之间存在联系。下表中将描述这些字段。
    字节号  长度   含义    数据内容               备注
  b1    1 提供者识别符     00 不使用
    01 实验提供者:邮件公司
    FF 与邮件公司相关联的邮箱
  b2    1 许可的型号     xx 用于每一个制造商,从01开始(第一个提交的模型),用于每一个新授权的模型
  b3,b4,b5    3 模型的序列号     xx xx xx 用于每一个制造商的经批准的模型,从00 00 01到FF FFFF
如果当前检查的邮资的邮资ID的前三个字段与负文件包含的保险箱ID的前三个字段相同,那么返回文件中与顾客相对应的安全付费事件,否则,返回成功代码。
返回值:如果验证成功时,成功代码是00,
        否则返回与顾客或负文件中的保险箱相关联的警告
        代码。
二维条形码内容和邮寄明文的比较
输入:二维条形码对象
描述:
为了防止复制二维条形码,将对编码在二维条形码中的发送数据和以明文形式显示在信件上的数据进行比较。在无线扫描仪中,由于有足够的表述和输入可能性,这种比较直接完成是可能的。在有线连接的手持扫描仪的情况下,需要在PC(安全付费系统)上进行检查。
顺序是,在运行自动检查后,有效性控制器促使二维条形码中的数据输出到无线扫描仪上,或输出到安全付费PC上。为此,有效性控制器存在一个呼叫返回方法,这个方法是在一个会话开始时被分配的。
有效性控制器利用二维条形码对象调用这种呼叫返回方法。随后,扫描仪控制器和安全付费PC负责显示二维条形码内容,并返回“00”,或者返回相关错误代码作为返回值(在被检查器处理之后)。
如果评估成功,返回成功代码,否则返回安全付费警告“PC-F明文”代码。
在自动检查时,这个验证是不必要的。此时,最好在离线的集中评估的背景下进行检查,可以采取对营业额的比较或者对二维条形码所包含的邮政编码和目标邮政编码进行比较。
返回值:如果检查成功,代码是00,
        否则返回安全付费事件“PC-F明文”的警告代码。
密码检查
密码检查由两部分组成:
a)密码串的解密;以及
b)散列值的比较。
这两种方法都需要在密码卡受到保护的区域内进行,这是因为,如果用户对处理过程中生成的信息进行窥视,则可以产生有效邮资的散列值。
解密密码串
输入:二维条形码对象
描述:
作为输入参数,该功能包括把二维条形码对象从扫描仪结果中分离。根据邮资日期和密钥号,搜索出适用于这次的对称密钥,根据3 DES CBC方法,借助于这个密钥,对被转移的对象的密码串解密。初始化向量需要设定什么值?是采用内部CBC还是采用外部CBC?块的长度如何?这些问题都在安全付费系统的接口内决定。
如果在密码系统中不存在二维条形码所包含的密钥,那么同时返回安全付费警告“PC-F伪造被怀疑(密钥)”和使用密钥号未找到密钥的错误报文。
操作结果由解密后的邮资ID和解密后的随机数构成。解密后的邮资ID将写入二维条形码对象相应字段里。出于安全考虑应当对随机数进行保密,这是因为如果用户知道这个信息,就可以产生有效的散列值,这样就伪造了二维条形码。
解密之后,通过这个方法调用散列值计算,并返回它的返回值。
散列值计算
输入:二维条形码对象
解密后的密码串的随机数(不允许在密码卡之外看到解密后的随机数)
描述:
散列值计算功能确定了二维条形码对象包含的原始扫描仪结果的前60个字节。依此,解密后的邮资ID和分配的解密后的随机数附加在上面。因此,SHA 1方法可以计算散列值,随后和二维条形码对象包括的散列值比较。如果所有的20个字节都匹配,那么,密码的验证就成功了,并返回相应的返回值。
如果不一致的话,安全付费警告“PC-F-伪造被怀疑(散列值)”返回到有效性控制器。
作为返回值,所计算的散列值额外传送,因此,它也可作为检查结果输出。
返回值:所计算的散列值
        如果检查成功,则代码是00,
        否则返回安全付费事件的警告代码“PC-F-伪造被怀
        疑(散列值)”或者“PC-F-伪造被怀疑(密钥)”。
结果输出
呈现检查和读取结果
描述:
通过呼叫返回方法,有效性控制器有机会控制在与当前检查相关的输出装置上的输出结果。为此,它把二维条形码对象和已确定的安全付费警告代码转移到这种呼叫返回方法。返回值可以是由AGB检查器所选择的结束方法产生。
用于输出的呼叫返回方法同样是,在会话开始时,在有效性控制器上注册时指定的。
结果记录
输入:二维条形码对象,检查结果代码
描述:
在有效性控制器运行的系统上的一个文件中以简化的方法实现结果记录。通常,结果或者方向集合直接传到BDE上,通过优选的安全付费BDE接口写入优选的本地安全付费系统的数据库中。
优选地,邮资ID、序列号、邮资日期、邮资、产品密钥、邮政编码、安全付费结果代码、消息、检查的长度、检查的时间、扫描仪的ID、扫描仪的操作模式、记录模式、以及进一步处理的类型均需要储存。所有这些值通过分号来分隔输出,以这种形式进一步评估,例如可以是Excel的形式。
如果系统处于“初始记录”操作模式,那么为了随后的记录,应该在记录模式栏中输入一个“e”,而不是“n”。
主要数据的提供
描述:
需要一系列的主要数据(master data)用于内容验证。这些是:
●PC-F负文件
●分类程序和最小付费
●一般的最小付费
●产品密钥PC-F
●每个产品密钥PC-F的最大传输时间
●通常的最大传输时间
●安全付费事件、优先权、以及与另外的处理指令的结合
●另外的处理指令
除了PC-F负文件和费用额装载站(邮寄点)的加密密钥之外,主要数据都能够在转换时间提前设置。
如果必要,为了一些数据,可以采用简单处理和分配应用。在那种情况下,应当在Excel表格中实现维护,从中可以产生csv文件。这个文件应该通过电子邮件发送到AGB检查器,应该由后者使用一种机制读入。
通常,数据分配的方法与在优选的安全付费IT精细概念中所描述的方法一致,也使得对这些数据的访问成为可能。
相关联的数据结构将在优选的安全付费的精细概念的数据模型中加以描述。
密钥数据的分发
对称密钥在费用额装载站(邮寄点)用于保护二维条形码内容,还用于密码系统验证,由于安全原因,将定期进行交换。当用于所有的邮件中心时,密钥需要自动而安全地从(邮寄点)传送到密码系统。
在这种情况下,交换应当通过优选的安全付费服务器实现,这是因为在费用额装载站(邮资ID)不应该有任何关于哪个优选的本地安全付费系统和哪些密码系统存在的设置。
特别优选的密钥交换的方法步骤在图7中描述。优选的密钥交换在中央装载站(邮寄点)、一个中央密码服务器和多个本地密码服务器之间进行。
由于对称密钥对于二维条形码的防伪造安全性(corruptionsecurity)具有重要的意义,所以需要通过高加密级别和通信方明确确认的来保护对称密钥的交换。
配置
基本配置/加密硬件的密钥管理
对于加密卡的基本配置需要采取多种措施,需要通过安全管理员实施。采取以下措施:
●在卡上安装软件API
●产生或安装私钥,用以保护管理应用程序和可加载的软件
根据所选择的卡的类型和制造商,需要采取不同的措施,
用于优选安全付费系统的密码卡的与应用相关的基本配置包括以下步骤:
●对对称密钥进行安全加密并传送至卡-例如RSA加密对-同时为公开密钥和密钥的输出生成证书;
●为了确保要导入的密钥已经由费用额装载站(邮资ID)发布,提前配置用于费用额装载站(邮寄点)的证书。
密码系统应用的基本配置
密码系统里的每个扫描仪,每个用户,每个密码卡需要以唯一的ID来表示。最后,也有必要通过一个唯一的ID识别每个AFM-二维代码读取机。
登录/退出
在与有效性控制器的会话开始时,必须首先进行系统登录。作为参数,此登录包含扫描仪ID、用户ID、以及用于手工检查的呼叫返回方法、或读取和检查结果的输出。
返回的返回值是会话ID,在该会话内,以后一旦发生呼叫,就需要传送会话ID。对于会话ID,会话背景储存在有效性控制器上,会话背景储存传送参数。
如果顾客在会话过程中改变操作模式、提前定义的产品、或其它在运行时间配置的会话设置,那么,在会话背景下为这一目的分配的变量内可重新改变。
在系统退出的时候,会话背景相应地被删除。随后的对会话ID的检查呼叫将被拒绝。
用户和口令的管理需要在一个通用的优选安全付费的用户管理概念内定义。这一定义是优选的安全付费IT精细概念的一部分。
读取系统在执行检查请求之前需要登录到有效性控制器。读取系统的ID和口令被作为参数传递。一旦成功登录,返回的返回值也是会话ID,需要在随后发生验证请求时传送。
在关闭读取系统时,必须需要这个会话ID相应退出。
其它
专门用户职责
根据安全概念,需要有两个专门的用户角色,由两个不同的人来实现。
安全管理员
安全管理的职责包括以下任务:
●创建用于管理加密卡的命令文件
●对这些命令文件签名
●对加密卡进行初始化和管理
●管理可加载的软件和相关联的配置
安全管理员使用管理卡的私钥来鉴别自己。该私钥储存在磁盘或智能卡上,需要被安全管理员严格地保存起来。
只有使用这个密钥所签名的管理命令才可以在加密卡上执行。由于这种机制保护了命令序列和相关联的参数,对这些命令的执行可以授权给本地系统管理员。安全管理员必须使命令可用,并将其写入适当的方法指令。
另一任务是密码卡的管理,其中,对于每个卡而言,序列号、安装有这些加密卡的系统的配置和系统号以及系统的位置需要进行管理,对于预留加密卡,也需要有谁正在持有这些卡的记录。
与安全管理员QA一起,其管理软件资源和相应的软件配置,并使它们能够用于安装。
此外,在卡上和加密服务器上需要安装或已安装的软件被检查,卡软件也能够被允许使用并被签名。
卡软件特别需要被检查以确定是否有一个秘密密钥在任一位置均可通过驱动接口泄漏到外面,或者是否存在操纵企图,如储存之前定义的固定密钥或使用不安全的加密方法。除了卡中的软件之外,也有必要检查连接到所述的卡软件的密码服务器应用软件。
安全管理员以同样的方式使用私人密钥进行认证。但是,在这种情况下,涉及到了用于软件签名的私人密钥。
但是,在这种情况下存在其它的安全性,为了安装软件,要求不仅对软件签名,而且相应的安装命令也要签名。由于有两个不同的人(QA管理员和安全管理员)负责,同时相应的密码在两个不同的位置保管,所以,在这种情况下保证了较高的安全级别。
在安全QA管理员和安全管理员一致同意后才能进行软件分发。
本发明的特定优选实施例提供了两种不同的认证密钥,这意味着很大程度地提高了数据的安全性。

Claims (16)

1.一种用于验证附加在邮件上的数字邮资标记的真实性的方法,其中,对所述邮资标记中包含的密码信息解密,用来验证所述邮资标记的真实性,其特征在于:读取装置以图形方式记录所述邮资标记并把它传送到验证装置,所述验证装置控制一序列部分检查。
2.根据权利要求1所述的方法,其特征在于:所述部分检查之一包括对所述邮资标记中包含的密码信息解密。
3.根据权利要求1或2所述的方法,其特征在于:所述部分检查之一包括将所述邮资标记的产生日期和当前日期进行比较。
4.根据以上权利要求中任一项所述的方法,其特征在于:所述读取装置和所述验证装置使用同步协议进行信息交换。
5.根据权利要求4所述的方法,其特征在于:所述协议是基于RPC的。
6.根据权利要求1至5中任一项所述的方法,其特征在于:所述读取装置和所述验证装置通过异步协议相互通信。
7.根据权利要求6所述的方法,其特征在于:所述读取装置向所述验证装置发送数据消息。
8.根据权利要求7所述的方法,其特征在于:所述数据消息包含所述邮资标记的内容。
9.根据权利要求1至8中任一项所述的方法,其特征在于:所述数据消息包含启动密码验证程序的请求。
10.根据权利要求1至9中任一项所述的方法,其特征在于:使用密码接口执行多个验证装置之间的负载分配。
11.根据权利要求1至10中任一项所述的方法,其特征在于:所述邮资标记的内容被分为单独的字段。
12.根据权利要求11所述的方法,其特征在于:从所述邮资标记确定用于控制所述邮资标记产生的顾客系统的识别号码(邮资ID)。
13.根据以上权利要求中任一项所述的方法,其特征在于:在负文件中记录单个的顾客系统识别规范(邮资ID),将与这一邮资ID相关联的邮件从正常的邮件处理程序中取出。
14.根据以上权利要求中任一项所述的方法,其特征在于:将所述邮资标记中包含的已加密的接收者地址声明与用于邮件交付所指明的接收者地址进行比较。
15.根据权利要求1至14中任一项所述的方法,其特征在于:能够改变用于所述方法的验证参数。
16.根据权利要求15所述的方法,其特征在于:仅在输入与系统管理员相关联的个人数字密钥(私人密钥)之后,才能改变方法的参数。
CNB028160320A 2001-07-01 2002-06-28 用于验证数字邮资标记的有效性的方法 Expired - Fee Related CN100388306C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10131254.7 2001-07-01
DE10131254A DE10131254A1 (de) 2001-07-01 2001-07-01 Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken

Publications (2)

Publication Number Publication Date
CN1554076A true CN1554076A (zh) 2004-12-08
CN100388306C CN100388306C (zh) 2008-05-14

Family

ID=7689813

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028160320A Expired - Fee Related CN100388306C (zh) 2001-07-01 2002-06-28 用于验证数字邮资标记的有效性的方法

Country Status (22)

Country Link
US (1) US20040249764A1 (zh)
EP (1) EP1405274B1 (zh)
JP (1) JP2005508537A (zh)
CN (1) CN100388306C (zh)
AT (1) ATE343830T1 (zh)
AU (1) AU2002320894B2 (zh)
BG (1) BG64913B1 (zh)
CA (1) CA2452750A1 (zh)
CZ (1) CZ301362B6 (zh)
DE (2) DE10131254A1 (zh)
DK (1) DK1405274T3 (zh)
HK (1) HK1065146A1 (zh)
HR (1) HRP20031076B1 (zh)
HU (1) HUP0400462A2 (zh)
NO (1) NO325464B1 (zh)
NZ (1) NZ530387A (zh)
PL (1) PL369445A1 (zh)
RU (1) RU2292591C2 (zh)
SK (1) SK16272003A3 (zh)
WO (1) WO2003005307A1 (zh)
YU (1) YU101803A (zh)
ZA (1) ZA200400093B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104680601A (zh) * 2013-12-02 2015-06-03 德国邮政股份公司 检查邮件发件人身份的方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1439142A (zh) 1998-12-23 2003-08-27 大通银行 包括生成、处理和跟踪在内的贸易运作及贸易单证的集成系统和方法
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
DE10150457A1 (de) * 2001-10-16 2003-04-30 Deutsche Post Ag Verfahren und Vorrichtung zur Bearbeitung von auf Oberflächen von Postsendungen befindlichen graphischen Informationen
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
GB0225290D0 (en) * 2002-10-30 2002-12-11 Secretary Trade Ind Brit Anti-counterfeiting apparatus and method
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
RU2232419C1 (ru) * 2002-12-17 2004-07-10 Аби Софтвер Лтд. Система автоматизации ввода и контроля документов
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
DE10337164A1 (de) * 2003-08-11 2005-03-17 Deutsche Post Ag Verfahren sowie Vorrichtung zur Bearbeitung von auf Postsendungen befindlichen graphischen Informationen
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
FR2863076B1 (fr) * 2003-11-28 2006-02-03 Bull Sa Systeme cryptographique haut debit a architecture modulaire.
DE102004003004B4 (de) * 2004-01-20 2006-10-12 Deutsche Post Ag Verfahren und Vorrichtung zur Frankierung von Postsendungen
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US8355028B2 (en) 2007-07-30 2013-01-15 Qualcomm Incorporated Scheme for varying packing and linking in graphics systems
US8812409B2 (en) * 2007-12-07 2014-08-19 Z-Firm, LLC Reducing payload size of machine-readable data blocks in shipment preparation packing lists
US8818912B2 (en) 2007-12-07 2014-08-26 Z-Firm, LLC Methods and systems for supporting the production of shipping labels
US8527429B2 (en) 2007-12-07 2013-09-03 Z-Firm, LLC Shipment preparation using network resource identifiers in packing lists
US8805747B2 (en) 2007-12-07 2014-08-12 Z-Firm, LLC Securing shipment information accessed based on data encoded in machine-readable data blocks
US8521656B2 (en) 2007-12-07 2013-08-27 Z-Firm, LLC Systems and methods for providing extended shipping options
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8554652B1 (en) 2008-02-21 2013-10-08 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US8392337B2 (en) * 2008-05-16 2013-03-05 Bell And Howell, Llc Generation of unique mail item identification within a multiple document processing system environment
DE102008063009A1 (de) * 2008-12-23 2010-06-24 Deutsche Post Ag Verfahren und System zum Versenden einer Postsendung
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
US8554631B1 (en) 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US11227252B1 (en) 2018-09-28 2022-01-18 The Descartes Systems Group Inc. Token-based transport rules
DE102018132991A1 (de) * 2018-12-19 2020-06-25 Francotyp-Postalia Gmbh System und verfahren zum protokollieren von prozess-schritten
JP2022516550A (ja) * 2019-07-31 2022-02-28 北京市商▲湯▼科技▲開▼▲發▼有限公司 情報処理

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5769480A (en) * 1980-10-15 1982-04-28 Omron Tateisi Electronics Co Seal-impression collation system
US4670011A (en) * 1983-12-01 1987-06-02 Personal Products Company Disposable diaper with folded absorbent batt
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US5349633A (en) * 1985-07-10 1994-09-20 First Data Resources Inc. Telephonic-interface game control system
US4796193A (en) * 1986-07-07 1989-01-03 Pitney Bowes Inc. Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
GB8823301D0 (en) * 1988-10-04 1988-11-09 Scantech Promotions Inc Coupon validation terminal
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5170044A (en) * 1990-11-09 1992-12-08 Pitney Bowes Inc. Error tolerant 3x3 bit-map coding of binary data and method of decoding
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
US5606613A (en) * 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
GB9505433D0 (en) * 1995-03-17 1995-05-03 Neopost Ltd Postage meter system and verification of postage charges
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US6032138A (en) * 1997-09-05 2000-02-29 Pitney Bowes Inc. Metering incoming deliverable mail
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE19812902A1 (de) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Verfahren für eine Frankier- und Adressiermaschine
US6175827B1 (en) * 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
CN1150782C (zh) * 1998-11-24 2004-05-19 艾利森电话股份有限公司 带有可动态适配的用户单元的方法和通信系统
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
JP2001215853A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体
DE10020566C2 (de) * 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
DE10055145B4 (de) * 2000-11-07 2004-09-23 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Frankierungsvermerken
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104680601A (zh) * 2013-12-02 2015-06-03 德国邮政股份公司 检查邮件发件人身份的方法
CN104680601B (zh) * 2013-12-02 2017-09-29 德国邮政股份公司 检查邮件发件人身份的方法

Also Published As

Publication number Publication date
JP2005508537A (ja) 2005-03-31
NO20035858L (no) 2004-01-20
DK1405274T3 (da) 2007-02-26
NO325464B1 (no) 2008-05-05
HRP20031076A2 (en) 2005-10-31
US20040249764A1 (en) 2004-12-09
ZA200400093B (en) 2005-04-01
NZ530387A (en) 2005-06-24
RU2292591C2 (ru) 2007-01-27
HRP20031076B1 (en) 2008-04-30
CN100388306C (zh) 2008-05-14
AU2002320894B2 (en) 2007-04-26
CA2452750A1 (en) 2003-01-16
DE50208553D1 (de) 2006-12-07
CZ301362B6 (cs) 2010-01-27
HK1065146A1 (en) 2005-02-08
RU2003137601A (ru) 2005-05-27
BG108505A (en) 2004-08-31
HUP0400462A2 (hu) 2005-02-28
DE10131254A1 (de) 2003-01-23
BG64913B1 (bg) 2006-08-31
PL369445A1 (en) 2005-04-18
CZ20033555A3 (en) 2004-05-12
EP1405274B1 (de) 2006-10-25
YU101803A (sh) 2005-06-10
WO2003005307A1 (de) 2003-01-16
EP1405274A1 (de) 2004-04-07
SK16272003A3 (en) 2004-10-05
ATE343830T1 (de) 2006-11-15

Similar Documents

Publication Publication Date Title
CN1554076A (zh) 用于验证数字邮资标记的有效性的方法
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1131620C (zh) 用于验证文件的发送及其内容的设备和方法
CN1023282C (zh) 数据的传递方法和系统
CN1147120C (zh) 费用计算装置、信息接收装置和通信系统
CN1266875C (zh) 内容发布/接收方法
CN100350417C (zh) 内容分发系统和内容分发方法
CN1520655A (zh) 信息处理设备和方法以及存储媒体
CN1941699A (zh) 密码方法、主机系统、可信平台模块和计算机安排
CN1361960A (zh) 电子文档及其打印副本的合法性保护
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1795466A (zh) 存储介质出租系统
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1579065A (zh) 用于数据供应、交易和电子投票的方法和系统
CN1545671A (zh) 识别信息发行系统
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1380610A (zh) 用于计算机装置验证的系统和方法
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供系统
CN1439123A (zh) 用于在设备之间进行高级交易的安全系统
CN1808490A (zh) 数字印章的商务运行方法及其系统
CN1993684A (zh) 存储卡、数据交换系统和数据交换方法
CN1661957A (zh) 用于使用密钥密码术实现消息的匿名通信的系统
CN1835434A (zh) 一种基于cpk安全认证的电子邮件系统和方法
CN1452076A (zh) 无效化系统
CN1659820A (zh) 服务协议的认可

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080514