DE69433466T2 - Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum - Google Patents

Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum Download PDF

Info

Publication number
DE69433466T2
DE69433466T2 DE69433466T DE69433466T DE69433466T2 DE 69433466 T2 DE69433466 T2 DE 69433466T2 DE 69433466 T DE69433466 T DE 69433466T DE 69433466 T DE69433466 T DE 69433466T DE 69433466 T2 DE69433466 T2 DE 69433466T2
Authority
DE
Germany
Prior art keywords
key
security center
new
start parameter
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69433466T
Other languages
English (en)
Other versions
DE69433466D1 (de
Inventor
Hyung-Kun Paul Kim
Robert A. Cordery
Leon A. Pintsov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Application granted granted Critical
Publication of DE69433466D1 publication Critical patent/DE69433466D1/de
Publication of DE69433466T2 publication Critical patent/DE69433466T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00137In a LAN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution

Description

  • Die Erfindung betrifft ein Schlüssel-Management zum Steuern von Schlüsseln, die beim Codieren von Information verwendet werden, sowie ein Schlüsseländern, und sie ist anwendbar auf Post-Verarbeitungssysteme und insbesondere auf die Sicherheit von Freistemplersystemen.
  • Kürzliche Fortschritte bei der digitalen Drucktechnologie ermöglichten das Implementieren eines digitalen, d. h. Bitmap-Adressierbaren Druckens für den Zweck des Nachweises der Zahlung eines Portos durch eine freistemplerartige Einrichtung. Wo erforderlich, werden zum Unterscheiden derartiger freistemplerartigen Einrichtungen von dem typischen Freistempler, derartige Einrichtungen hier als Porto-Nachweiseinrichtungen oder PED-Einheiten bezeichnet. In derartigen Einrichtungen kann der Drucker ein typischer freistehender Drucker sein. Der Computer-getriebene Drucker einer derartigen PED (Postage Evidencing Devide) Einheit kann den Post-Freistempel bei einer gewünschten Stelle auf der Fläche eines Poststücks drucken. Ferner wird, so wie hierin benützt, der Post-Freistempler hier als der Postverkaufsblock oder PRB (Postal Revenue Block) definiert. Der PRB enthält typischerweise Daten wie den Portowert, eine eindeutige PED-Identifikationsnummer, das Datum und einige Anwendungen des Namens der Stelle, von wo aus die Post ausgeht. Es ist jedoch zu erwähnen, dass der Begriff Freistempler, so wie hier verwendet, so zu verstehen ist, dass er zahlreiche Typen von Porto-Abrechnungssystemen abdeckt, einschließlich derartiger PIDs, und er ist nicht auf den Typ des verwendeten Druckers beschränkt.
  • Aus dem Blickwinkel des Postamts ist zu erkennen, dass ein ernsthaftes Problem im Zusammenhang mit PEDs darin besteht, dass es das digitale Drucken relativ einfach macht, den PRB nachzuahmen, da jeder geeigneten Computer und Drucker zum Erzeugen mehrfacher Bilder verwendet werden kann. Tatsächlich können viele dieser neuen PED-Systeme Drucker verwenden, die in der Lage sind, gesetzmäßige Freistempel zu drucken, die nicht unterscheidbar von denjenigen sind, die durch andere gedruckt werden, die ohne jedwedgen Versuch zum Kaufen von Porto gedruckt werden.
  • Zum Validieren eines Poststücks, d. h. zum Gewährleisten, dass das Abrechnen des auf ein Poststück gedruckten Portos geeignet ausgeführt wurde, ist bekannt, dass man als einen Teil der Frankierung eine verschlüsselte Nummer so einfügt, dass beispielsweise der Wert der Frankierung anhand der Verschlüsselung bestimmt werden kann, zum Lernen, ob der Wert, wie auf dem Poststück gedruckt, korrekt ist. Beispielsweise sei verwiesen auf US-Patent Nr. 4,757,537 und 4,775,246 für Edelman et al, sowie auf das US-Patent Nr. 4,649,266 für Eckert. Es ist auch bekannt, ein Poststück dadurch zu authentifizieren, dass die Adresse eingefügt wird, als weiterer Teil der Verschlüsselung, wie beschrieben in dem US-Patent Nr. 4,725,718 für Sansone et al und US-Patent Nr. 4,743,747 für Fougere et al.
  • Das US-Patent Nr. 5,170,044 für Pastor beschreibt ein System, in dem ein Binärfeld und die tatsächlichen Felder der Pixel gescannt werden, zum Identifizieren des Bereitstellers des Poststücks und zum Wiederherstellen anderer verschlüsselter Klartextinformation. Das US-Patent Nr. 5,142,577 für Pastor beschreibt zahlreiche Alternativen zu der DES-Codierung zum Verschlüsseln einer Meldung und zum Vergleichen der entschlüsselten Postinformation mit der Klartextinformation auf dem Poststück.
  • GB 2,251,210A für Gilham beschreibt einen Stempler, der einen elektronischen Kalender enthält, zum Sperren des Betriebs der Frankiermaschine auf einer periodischen Basis zum Gewährleisten, dass der Anwender Abrechnungsinformation zu den Postbehörden übermittelt. Das US-Patent Nr. 5,008,827 für Sansone et al beschreibt ein System zum Aktualisieren der Raten und von Regulierungsparametern bei jedem Stempler über ein Kommunikationsnetzwerk zwischen dem Stempler und einem Datenzentrum. Während der Stempler in einem Online-Status vorliegt, werden Register in dem Stempler geprüft und eine Alarmbedingung wird erhoben, wenn eine Anormalität detektiert wird.
  • Es ist zu erkennen, dass zum Verifizieren der Information in dem PRB unter Verwendung der verschlüsselten Meldung der Verifizierer zunächst in der Lage sein muss, den Schlüssel zu erhalten, der durch den bestimmten Stempler verwendet wird. Bei dem Versuch der Handhabung mit Postsystemen, die derartige Verschlüsselungssysteme umfassen, ist zu erkennen, dass die Stemplerpopulation groß ist und konstant den Fluktuationen unterliegt, da Stempler ergänzt und aus dem Dienst genommen werden. Soll derselbe Schlüssel für alle Stempler verwendet werden, so ist die Schlüsselverteilung einfach, jedoch ist das System nicht sicher. Sobald der Code durch irgendjemanden durchbrochen ist, kann der Schlüssel für Andere verfügbar gemacht werden, die das System verwenden, und der Gesamtbetrieb ist umfasst. Jedoch wird dann, wenn getrennte Schlüssel jeweils für jeden Stempler verwendet werden, dann das Schlüssel-Management potentiell extrem schwierig unter Betrachtung der Fluktuationen bei einer derartig großen Population.
  • US-A-4,935,961 offenbart ein Verfahren und ein Gerät für das Erzeugen und Synchronisieren kryptographischer Schlüssel bei einer Serverstation und einem Datenzentrum zum Überwachen der Versendung von Stapelpost. Das Datenzentrum und der Server Speichern jeweils einen Masterschlüssel. Der Masterschlüssel jedes Servers ist eindeutig für diesen Server. Da das Datenzentrum eine große Zahl von Servern dienstmäßig unterstützen kann, muss das Datenzentrum die Korrespondenz zwischen der ID jedes Servers und dessen Master-Key bzw. Schlüssel speichern. Demnach kann, bei Informierung über eine Stempel ID, das Datenzentrum den entsprechenden Master-Schlüssel wiedergewinnen.
  • Es ist ferner erwähnt, dass das Speichern von Manifest-Schlüsseln und das Identifizieren entsprechender Server das Speichern einer extrem großen Zahl von Schlüsseln bei dem Datenzentrum erfordert, während immer noch einfache Modifikationen der Schlüssel nicht zugelassen sind. Demnach wird ein identisches Berechnungsschema für den Verschlüsselungsschlüssel K3 sowohl bei der Serverstation als auch dem Datenzentrum ausgehend von der ID Nummer und der Laufnummer verwendet.
  • EP-A-0 320 489 diskutiert die Erzeugung einer Zufallszahl bei einer EC-Karte und ihre Übertragung zu einem Endgerät. Die Zufallszahl wird auf beiden Seiten verschlüsselt. Der Ausgabecode von dem Terminal wird zurück zu der Karte gesendet und mit dem Code verglichen, der gemäß demselben Schema in der Karte berechnet wird, wodurch die Karte und eine Host-Einheit authentifiziert werden. Es ist in allgemeiner Hinsicht spezifiziert, dass der alte Startparameterwert für die Zufallszahl während dem Authentifizierungsprozess durch den Startparameterwert für den nächsten Kommunikationsvorgang ersetzt werden kann. Jedoch verbleibt der Verschlüsselungsschritt ungeändert.
  • Demnach besteht ein technisches Problem der Erfindung in der Schaffung eines Schlüssel-Managementsystems, das die erforderliche Sicherheit bereitstellt, und das trotzdem ein einfaches Schlüssel-Management in einem sehr großen System zulässt.
  • Ein weiteres technisches Problem der Erfindung besteht in der Schaffung eines Verfahrens zum Verfolgen einer Vielzahl von Schlüsseln in einem großen Postversendungssystem.
  • Ein anderes technisches Problem besteht in der Schaffung eines Verfahrens zum einfachen Ändern der Schlüssel für jeden Freistempler derart, dass Sicherheit und eine systemweite Verfolgung der Schlüsseländerungen erzielt wird.
  • Gemäß einem Aspekt der Erfindung wird ein Verfahren geschaffen, für die Anwendung in einem Freistempler zum Ändern von Schlüsseln, wie sie zum Codieren von Information verwendet werden, für ein Drucken auf ein Poststück zum Validieren des Poststücks, enthaltend die Schritte zum Bereitstellen eines momentanen Schlüssels mit einem festen Startparameter und einem variablen Startparameter, Erzeugen eines Zugangscodes und Verschlüsseln des Zugangscodes unter Verwendung des momentanen Schlüssels zum Bereitstellen einer Verschlüsselungsausgabe, Ableiten einer Stemplerkombination und eines neuen variablen Startparameters, ausgehend von der Verschlüsselungsausgabe, Kommunizieren des Zugangscodes zu einer Sicherheitszentrale, Empfangen und Eingeben einer Sicherheitszentrale-Kombination, erzeugt bei der Sicherheitszentrale, Vergleichen der Stemplerkombination und der Sicherheitszentrale-Kombination, und, sofern ein Abgleich vorliegt, Ersetzen des variablen Startparameters in den momentanen Schlüssel mit dem neuen variablen Startparameter für die Anwendung als neuer Schlüssel.
  • Gemäß einem anderen Aspekt der Erfindung wird ein Freistemplersystem geschaffen, zum Ändern von Schlüsseln, die beim Codieren von Information für ein Drucken auf ein Poststück zum Validieren des Poststücks verwendet werden, enthaltend: ein Mittel zum Bereitstellen eines momentanen Schlüssels mit einem festen Startparameter und einem variablen Startparameter; ein Mittel zum Erzeugen eines Zugangscodes und zum Verschlüsseln des Zugangscodes unter Verwendung des momentanen Schlüssels zum Bereitstellen einer Verschlüsselungsausgabe; ein Mittel zum Ableiten einer Stemplerkombination und eines neuen variablen Parameters anhand der Verschlüsselungsausgabe; ein Mittel zum Kommunizieren des Zugangscodes zu einer Sicherheitszentrale, sowie zum Empfangen und Eingeben eines Sicherheitszentrale-Kombination, erzeugt bei der Sicherheitszentrale; und ein Mittel zum Vergleichen der Stemplerkombination mit der Sicherheitszentrale-Kombination, und, sofern ein Abgleich vorliegt, zum Ersetzen des variablen Startparameters in den momentanen Schlüssel mit dem neuen variablen Startparameter für die Anwendung als ein neuer Schlüssel.
  • Ein besseres Verständnis der Erfindung ergibt sich unter beispielhaftem Bezug auf die beiliegende Zeichnung; es zeigen:
  • 1 eine schematische Ansicht eines Systems, das gemäß einer Ausführungsform der Erfindung verwendet werden kann;
  • 2a und 2b die Information, die gemäß einer ersten Ausführungsform einer PRB in Übereinstimmung mit der Erfindung gedruckt werden kann;
  • 3a und 3b eine Alternative zu der in 2a und 2b gezeigten Information;
  • 4 ein Funktionsdiagramm eines Schlüsseländerungsmoduls;
  • 5 ein Flussdiagramm für die Schlüsseländerung in dem Stempler;
  • 6 ein Flussdiagramm für die Schlüsseländerung bei dem Datenzentrum;
  • 7 ein Flussdiagramm eines Betriebs zum Bereitstellen von Schlüsseln, die nicht als durch den Schutzbereich der vorliegenden Ansprüche abgedeckt angesehen wird;
  • 8 ein Flussdiagramm eines Verifikationsprozesses, der nicht als durch den Schutzbereich der vorliegenden Ansprüche abgedeckt angesehen wird; und
  • 9 ein Verfahren zum Ändern von Schlüsseln, das nicht als durch den Schutzbereich der vorliegenden Ansprüche abgedeckt beabsichtigt ist.
  • In 1 ist allgemein mit 10 ein Gesamtsystem in Übereinstimmung mit einer Ausführungsform der Erfindung gezeigt. In der dargestellten Ausführungsform enthält das System einen Stempler oder eine PED Einheit 12 in Interaktion mit einer Vielzahl unterschiedlicher Zentren. Ein erstes Zentrum ist ein allgemein bekanntes Stemplerkapital- bzw. Geld-Rücksetzzentrum 14 von einem Typ, der beispielsweise in dem US-Patent Nr. 4,097,923 beschrieben ist, mit der Eignung zum Ergänzen von Gelder aus der Ferne bei einem Stempler, damit diese in die Lage versetzt wird, den Betrieb zum Ausgeben von Wert tragenden Freistemplern fortzusetzen. In Übereinstimmung mit der Erfindung wird auch ein Sicherheits- oder Forense- bzw. Gerichtszentrum 16 eingerichtet, das selbstverständlich physikalisch bei dem Rücksetzzentrum 14 angeordnet sein kann, jedoch ist es hier getrennt gezeigt, aus Gründen der Einfachheit des Verständnisses. Alternativ könnte ein derartiges Sicherheits- oder Forensikzentrum eine vollständig getrennte Einrichtung sein, die beispielsweise durch die Postbehörden unterhalten wird, oder zwei getrennte Einrichtungen können unterhalten werden, um Sicherheitsniveaus bereitzustellen, wenn gewünscht. Die strichlierten Linien in 1 bezeichnen die Telekommunikation zwischen dem Freistempler 12 und dem Rücksetzzentrum 14 (und/oder dem Forensikzentrum 16).
  • Typischerweise gibt es ein zugewiesenes Freistempler-Verteilungszentrum 18, das zum Vereinfachen der Logistik zum Platzieren der Freistempler bei jeweiligen Anwendern verwendet werden kann. Ähnlich wird ein Geschäftsverarbeitungszentrum 20 für den Zweck zum Verarbeiten der Order von dem Freistemplern verwendet, sowie zum Verwalten der zahlreichen Aufgaben im Zusammenhang mit der Freistemplerpopulation als Ganzes.
  • Der bei 22 bezeichnete Freistemplerhersteller stellt kundenspezifische Freistempler oder PED Einheiten für das Verteilungszentrum 18 bereit, nach dem Einrichten einer Betriebsfähigkeit mit Ladenchecks zwischen dem Hersteller und dem Rücksetzzentrum 14 und dem Forensikzentrum 16. Der Freistempler oder die PED Einheit wird bei der Einrichtung des Anwenders durch einen Kundendienst entriegelt, der hier repräsentativ durch die Box 24 bezeichnet ist.
  • Bei dem Rücksetzzentrum 14 wird eine Datenbank 26 im Zusammenhang mit den Freistemplern und Freistempler- Transaktionen unterhalten. Die Rücksetzkombinationen werden durch ein gesichertes Gerät erzeugt, das hier als die BLACK BOX 28 gelabelt ist. Die Details einer derartigen Rücksetzanordnung finden sich in dem US-Patent Nr. 4,097,923.
  • Die Datenbank 30 und ein gesichertes Verschlüsselungs-Erzeugungsgerät, hier als ORANGE BOX 32 bezeichnet, werden bei dem Sicherheitszentrum 16 unterhalten. Die ORANGE BOX verwendet bevorzugt DES-Standard-Verschlüsselungstechniken zum Bereitstellen einer codierten Ausgabe auf der Grundlage eines Schlüssels und anderer Information in der Meldungszeichenkette, die dieser bereitgestellt werden. Es ist zu erkennen, dass andere Verschlüsselungsanordnungen bekannt sind, und die Erfindung nicht auf die spezifische Ausführungsform unter Verwendung der DES Verschlüsselung beschränkt ist. Das Sicherheits- oder Forensikzentrum, wo auch immer unterhalten, ist bevorzugt über Telekommunikation mit irgendeiner Postamt-Inspektionsstation verbunden, von denen eine hier bei 34 angegeben ist.
  • Weitere Details finden sich in der europäischen Patentanmeldung EP-A-649120 (gemäß der US-Anmeldung mit der Serien-Nr. 08/133,427).
  • Unter erneutem Bezug auf den Freistempler 12 enthält, wie dargestellt, der Freistempler eine Uhr 40, die gesichert ist und die zum Bereitstellen einer Kalenderfunktion verwendet wird, programmiert durch den Hersteller und nicht verfügbar für den Anwender. Derartige Uhren sind allgemein bekannt, und sie lassen sich durch Computerroutinen implementieren, oder mit ausgewiesenen Chips, die programmierbare Kalenderausgaben bereitstellen. Ebenso ist in den Registern des Freistemplers 12 ein Geldrücksetzschlüssel 42 programmiert, sowie ein Sicherheitsschlüssel 44, Ablaufdaten 46 und bevorzugt ein Einschreibefreigabeflag bzw. Merker 48. Bevorzugt wird zum Vermeiden, dass ein Schreiben der verschlüsselten Meldungen durch den Post-Freistempler durchbrochen wird, der Sicherheitsschlüssel 44 zu vorgegebenen Intervallen geändert, wie nachfolgend diskutiert.
  • Der Sicherheitsschlüssel 44 wird im Zusammenhang mit einem DES Verschlüssler in dem Freistempler 12 verwendet, zum Erzielen einer Verschlüsselung bestimmter Informationen in der PRB für jeden Druckvorgang der PRB auf ein Poststück. Bei jedem Druckbetrieb kann die gesamte verschlüsselte Meldung auf das Poststück gedruckt werden. Jedoch ist bevorzugt die Chiffrierung, auf die hier nachfolgend als ECODE Bezug genommen wird, ein abgeschnittener Chiffriertext, produziert durch die DES Verschlüsselung der Meldung auf der Grundlage von bei dem Freistempler verfügbarer Porto-Information. Die Verifikation bei dem Sicherheitszentrum besteht aus der Verifizierung, dass die verschlüsselte Information konsistent mit dem ECODE ist.
  • Ist eine automatische Prüfung des ECODE gewünscht, so müssen sowohl der ECODE als auch der Klartext maschinenlesbar sein. Eine typische Länge einer Klartext-Information ist lediglich als Beispiel und nicht einschränkend die Summe der Stempler ID (typischerweise 7 Ziffern), eines Datums (bevorzugt 2 Ziffern, geeignet die letzten 2 der Zahl der Tage von einem vorgegebenen Startdatum wie Januar 1), die Portogröße (4 Ziffern) und der Stückzählwert für eine typische Gesamtheit von 16 Ziffern. Leseeinrichtungen zum Ausheben der Information entweder aus einem Barcode auf dem Poststück oder durch OCR sind allgemein bekannt, und werden hier nicht weiter diskutiert.
  • Ein DES Block ist üblicherweise 64 Bit lang oder näherungsweise 20 Dezimalziffern. Ein Chiffrierblock ist eine Verschlüsselung von 64 Bit von Daten. Es ist zu erkennen, dass andere Information ausgewählt werden kann, und dass weniger als die Information, die hier bereitgestellt wird, gemäß anderer Ausführungsformen der Erfindung verschlüsselt werden kann. Es ist jedoch wichtig zu erwähnen, dass die zu verschlüsselnde Information identisch zu der bei der Verifikation verwendeten sein muss. Hierfür kann die Klartextmeldung Daten enthalten, die die bestimmte Information anzeigen, die verschlüsselt ist. Dies kann die Form eines zusätzlichen Zeichens annehmen, sowie einer zusätzlichen Barcodierung oder einer Markierung auf dem Poststück, so wie es gewünscht festgestellt wird.
  • Sofern gewünscht, kann ein zweiter ECODE unter Verwendung eines DES Schlüssels aus einer Gruppe von Schlüsseln PS-DES gedruckt werden, die dem Postdienst bekannt sind. Alternativ könnte der Postdienst die Wahl treffen, seine eigene Gruppe von Schlüsseln zu managen, wie im Zusammenhang mit dem Schlüssel-Managementsystem, wie es nachfolgend beschrieben ist, beschrieben wird.
  • Bei einer ersten Ausführungsform wird, wie in den 2a und 2b gezeigt, der Klartext unter Verwendung eines der Schlüssel von PS-DES verschlüsselt. Der Postdienst nützt denselben Schlüssel von der Gruppe der PS-DES zum Verifizieren der Meldung. Ein höheres Niveau an Sicherheit wird durch den zweiten ECODE bereitgestellt.
  • Bei einer zweiten Ausführungsform werden zwei ECODE-Werte erzeugt und auf das Poststück gedruckt, einer unter Verwendung eines PS-DES Schlüssels, bereitgestellt durch den Postdienst, und der andere unter Verwendung eines Anbieter-DES-Schlüssels, beispielsweise bereitgestellt durch den Hersteller oder durch ein Sicherheitszentrum. Der Postdienst kann dann die Meldung unter Verwendung seines eigenen Code-Erzeugungs- und Schlüssel-Managementsystems verifizieren, während der Anbieter getrennt die Validität der Meldung unter Verwendung des ECODE verifizieren kann, der unter Verwendung von seinem getrennten Schlüsselsystem erzeugt wurde. Die 3a und 3b zeigt das Format dieser zweiten Ausführungsform.
  • Zum Erzielen eines vernünftigen Managements der Schlüssel in irgendeinem dieser Systeme ist eine Ausführungsform eines Verfahrens für ein Schlüssel-Management in Übereinstimmung mit der Erfindung in 4 gezeigt, die ein geeignetes Schlüsseländerungsmodul darstellt, unter Darstellung der Beziehung von Registern. Wie dargestellt, enthält der eindeutige Sicherheitsschlüssel 44 einen festen Startparameter (Engl.: fixed seed) (FS) 100 und einen variablen Startparameter (Engl.: variable seed) (VS) 102, bevorzugt jeweils für die DES Verschlüsselung von 32 Bit. Der Freistempler erzeugt einen Zugangscode AC, geeignet formatiert beispielsweise mit der Freistemplernummer 104, einem ansteigenden Registerwert 106 und einer Zahl von einem Schlüsseländerungszähler 108. Dieser Zugangscode wird bei dem DES Verschlüssler 110 unter Verwendung des momentanen Schlüssels verschlüsselt. Geeignet können die 18 signifikantesten Bits, hier bei 112 gezeigt, gehalten werden, für einen Vergleich mit einem ähnlich erzeugten Kombinationscode, während bei 114 gezeigt die 32 Bit geeignet als der variable Abschnitt des eindeutigen Schlüssels verwendet werden können.
  • Die 5 zeigt ein Flussdiagramm der Schlüsseländerung bei dem Freistempler. Bei dem Start der Routine, bezeichnet bei 200, bewirkt der Repräsentant des Kundendienstes oder der Kudne selbst das Einrichten des Freistemplers für die Schlüsseländerung, geeignet durch Drücken einer Funktionstaste (nicht gezeigt), Block 205. Der Freistempler erzeugt einen Zugangscode, wie oben gezeigt, Block 210. Das Sicherheitszentrum wird zum Empfangen von AC von dem Freistempler angerufen, worauf das Zentrum einen Kombinationscode (Y) erzeugt und zu dem Freistempler sendet, Block 215. Der AC in dem Freistempler wird in dem Freistempler unter Verwendung von dessen momentanen Schlüssel verschlüsselt, Block 220, und die Ausgabe wird zum Bereitstellen des erwarteten Kombinationscodes X und des nächsten variablen Startparameters umgesetzt, Block 225. Wird der Code Y von dem Sicherheitszentrum empfangen, so wird er bei dem Entscheidungsblock 230 mit dem intern erzeugten Code X verglichen, und sind sie nicht gleich, so wird ein Fehlersignal oder ein Alarm erzeugt, Block 235. Sind sie gleich, so wird der variable Startparameter durch den neuen variablen Startparameter ersetzt, Block 240, und die Routine endet.
  • Die 6 zeigt ein Flussdiagramm zum Darstellen des Schlüsseländerungsbetriebs bei dem Sicherheitszentrum. In dieser allgemein bei 300 dargestellten Routine dient der Block 305 dem Sicherheitszentrumsempfang der telefonischen Kombination, dargestellt bei dem Block 215 nach 5. Bei Empfang wird der Zugangscode zerlegt, um den Wert des ansteigenden Registers und den Zählwert zu erhalten. Befindet sich das Sicherheitszentrum nicht in dem Geld- bzw. Kapital-Rücksetzzentrum, so kann eine Kommunikation mit dem Rücksetzzentrum bestimmen, ob der neue ansteigende Registerwert größer als der vorangehende Wert ist, Block 310. Gilt NEIN, so wird ein Alarm oder ein Fehlersignal erzeugt, Block 315. Der Zählwert wird dann geprüft, Block 320, und sofern er nicht mit dem Zählwert in der Datei abgestimmt ist, erfolgt eine Prüfung bei dem Block 325, um zu bestimmen, ob er um einen Wert lediglich von 1 kleiner ist, was anzeigt, dass die vorangehende Schlüsseländerung nicht eingegeben wurde, und es erfolgt ein Bericht an den Dienstrepräsentanten, Block 330. Andernfalls wird ein Fehler berichtet, Block 335. Der AC wird unter Verwendung des momentanen Schlüssels verschlüsselt, zum Erzeugen des kombinierten Codes und des neuen variablen Startparameters, Block 335, und der Kombinationscode wird zu dem Anforderer gesendet, Block 340. Bei dem Sicherheitszentrum ersetzt der neue variable Startparameter den alten, und der Zählwert wird inkrementiert, Block 345. Die aktualisierte ansteigende Registerinformation kann, wenn gewünscht, an das Gebühren- bzw. Kapital-Rücksetzzentrum bereitgestellt werden, und die Routine endet.
  • Bevorzugt wird der Freistempler verriegelt, wenn der Freistempler nicht inspiziert und/oder die Schlüsseländerung nicht vor einem vorgegebenen Datum ausgeführt wird.
  • Die 7 zeigt eine Anordnung zum Steuern der Schlüssel. Zunächst wird eine große feste Gruppe von Schlüsseln erzeugt, Block 400. Wie nachfolgend zu erkennen, enthält das System S eine Gruppe von Zeigern {p}, eine Gruppe von Schlüsseln, bezeichnet durch die Zeiger {Schlüsselp}, und eine F oder ein Generierungsalgorithmus, ausgehend von der Gruppe der ID Werte des Freistemplers {M} zu der Gruppe der Zeiger. Demnach gilt:
    S = (F, {p}, Schlüsselp}) ist das System
    F = {M} --> {p}
    und
    F(M) = F(Freistempler ID) = p
    findet den Zeiger zu dem Schlüssel für einen vorgegebenen Freistempler M.
  • Demnach erfolgt, unter Rückkehr auf die 7, z. B., die Auswahl der Gruppe der Zeiger {p}, die ganze Zahlwerte von 1 bis 1000 sein können, Block 405. Die Funktion F kann dann wiederum als Beispiel als die DES Verschlüsselung der Freistempler ID gewählt werden, unter Verwendung eines DES Schlüssels K, bevorzugt abgekürzt zu drei Ziffern, Block 410, und eine Nachschlagetabelle wird erzeugt, und eine Nachschlagetabelle wird erzeugt, Block 415. Es ist zu erkennen, dass andere Funktionsbeziehungen gewählt werden können. Für die größte Sicherheit ist zu erkennen, dass die Beziehung zwischen einem Zeiger p und dem entsprechenden Schlüssel nicht einfach entdeckbar sein sollte, noch sollte dies gelten für die Beziehung zwischen dem Zeiger und der Freistempler ID. Es ist ebenso zu erkennen, dass die Funktion F geheim gehalten werden sollte.
  • Die 8 zeigt den Verifikationsprozess unter Verwendung des vorangehenden Schlüssel-Managementsystems. Zum Verifizieren eines Poststücks wird die auf das Poststück gedruckte Freistemplernummer gelesen, Block 500. Der Schlüssel wird verwendet, SchlüsselF(M), und er wird dann durch die Nachschlagetabelle gefunden oder durch den Algorithmus F von der vorgegebenen Freistemplernummer, Block 510. Es wird nun die identische Klartextinformation, verwendet zum Erzeugen des E-Codes, verwendet, nun bei dem Sicherheitszentrum unter Verwendung von SchlüsselF(M) verschlüsselt, Block 520, und das Ergebnis wird mit dem Code verglichen, der auf das Poststück gedruckt ist, Block 530. Liegt eine Abstimmung bei dem Entscheidungsblock 540 vor, so ist das Poststück gültig. Gilt NEIN, so wird der NEIN-Zweig einen Alarm auslösen.
  • Unter erneutem Bezug, für den Augenblick, auf 2a und 3a, hat der Postdienst die Fähigkeit, bei diesen Ausführungsformen den PS-DES Zeiger direkt von dem Freistempler ohne des in 8 gezeigten Prozesses zu erhalten. In den in 2b und 3b dargestellten Fällen wird der DES Zeiger durch Verwendung eines vorgegebenen Algorithmus erhalten, angewandt auf die in der PED ID gedruckten Information, wie Inhalt mit der 8 beschrieben.
  • Wie vorangehend herausgestellt, gibt es eine Anforderung zum Ändern der Schlüssel in dem Freistempler bei regulären Intervallen, um zu gewährleisten, dass die Sicherheit beibehalten wird. Die 9 zeigt eine andere Routine zum Aktualisieren der Schlüssel. Zum Aktualisieren des Schlüssels ausgehend von einem System S1 = (F1, {p1}, {Schlüsselp 1}) zu einem System S2 = (F2 {p2}, {Schlüsselp 2}) wird eine neue Gruppe von Schlüsseln erzeugt, Block 600, unter Verwendung einer neuen Funktion F (beispielsweise kann der Schlüssel zu dem DES Verschlechterungsalgorithmus von K1 zu K2 geändert werden). Bei der nächsten geplanten Aktualisierung oder zu irgendeiner ausgewählten gewünschten Zeit, als Beispiel, der Inspektion des Freistemplers oder bei der Neuvergütung des Freistemplers, oder bei der nächsten Modemverbindung mit dem Freistempler, wird dem Freistempler bei dem Block 610 eine Verschlüsselungsmeldung gesendet gemäß
    E = Verschlüssele1[Schlüssel2 F2(M)] verwende Schlüssel1 F1(M).
  • In dem Freistempler wird E entschlüsselt, Block 620, um den neuen Schlüssel zu erhalten, und er wird installiert, Block 630, und, wenn gewünscht, wird der neue Schlüssel verifiziert, Block 640.
  • Es ist zu erkennen, dass dann, wenn beispielsweise die Inspektionsperiode die zum Ändern des Schlüssels gewählte Periode ist, das System S1 für eine vollständige Inspektionsperiode validiert ist, gefolgt von der Erzeugung der Gruppe S2. Ist andererseits die Inspektionsperiode beispielsweise 6 Monate und werden die Schlüssel mit einer längeren Periode aktualisiert, dann muss der Verifizierer zwei Systeme halten, S(momentan) und S(vorangehend), und das Poststück mit beiden verifizieren. Es ist zu erkennen, dass mit dem System in Übereinstimmung mit der Erfindung das Schlüsselnachschlagen und das DES Verschlüsseln schnell und wirksam genug zum Ausführen eines Online-Betriebs implementiert werden kann.

Claims (4)

  1. Ein Verfahren für die Anwendung in einem Freistempler zum Ändern von Schlüsseln, wie sie zum Codieren von Information verwendet werden, für ein Drucken auf ein Poststück zum Validieren des Poststücks, enthaltend die Schritte zum Bereitstellen eines momentanen Schlüssels (Uk) mit einem festen Startparameter (FS) und einem variablen Startparameter (VS), Erzeugen (210) eines Zugangscodes (AC) und Verschlüsseln (220) des Zugangscodes unter Verwendung des momentanen Schlüssels zum Bereitstellen einer Verschlüsselungsausgabe, Ableiten (225) einer Stemplerkombination (codeX) und eines neuen variablen Startparameters (neuer VS), ausgehend von der Verschlüsselungsausgabe, Kommunizieren des Zugangscodes zu einer Sicherheitszentrale, Empfangen und Eingeben einer Sicherheitszentrale-Kombination (codeY), erzeugt (335) bei der Sicherheitszentrale, Vergleichen (230) der Stemplerkombination und der Sicherheitszentrale-Kombination, und, sofern ein Abgleich vorliegt, Ersetzen (240) des variablen Startparameters in den momentanen Schlüssel mit dem neuen variablen Startparameter für die Anwendung als neuer Schlüssel.
  2. Ein Verfahren nach Anspruch 1, bei dem die Sicherheitszentrale-Kombination bei der Sicherheitszentrale erzeugt wird, indem die kommunizierte Zugangsnummer unter Verwendung des momentanen Schlüssels verschlüsselt wird, wobei der neue Schlüssel für die Anwendung sowohl bei dem Freistempler als auch der Sicherheitszentrale vorliegt.
  3. Ein Verfahren nach Anspruch 1 oder 2, wobei der Zugangscode eine Zahl enthält, die repräsentativ für den Zählwert der Wiederholungen ist, gemäß denen sich der Schlüssel geändert hat.
  4. Ein Freistemplersystem (10) zum Ändern von Schlüsseln, die beim Codieren von Information für ein Drucken auf ein Poststück zum Validieren des Poststücks verwendet werden, enthaltend: ein Mittel (44) zum Bereitstellen eines momentanen Schlüssels (Uk) mit einem festen Startparameter (FS, 100) und einem variablen Startparameter (VS, 102); ein Mittel (104, 106, 108) zum Erzeugen eines Zugangscodes (AC) und zum Verschlüsseln (110) des Zugangscodes unter Verwendung des momentanen Schlüssels zum Bereitstellen einer Verschlüsselungsausgabe; ein Mittel (114) zum Ableiten einer Stemplerkombination (codeX) und eines neuen variablen Parameters (neuer VS) anhand der Verschlüsselungsausgabe; ein Mittel zum Kommunizieren des Zugangscodes zu einer Sicherheitszentrale (14), sowie zum Empfangen und Eingeben eines Sicherheitszentrale-Kombination (codeY), erzeugt bei der Sicherheitszentrale (14); und ein Mittel zum Vergleichen der Stemplerkombination mit der Sicherheitszentrale-Kombination, und, sofern ein Abgleich vorliegt, zum Ersetzen des variablen Startparameters in den momentanen Schlüssel mit dem neuen variablen Startparameter für die Anwendung als ein neuer Schlüssel.
DE69433466T 1993-10-08 1994-10-07 Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum Expired - Fee Related DE69433466T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US133416 1993-10-08
US08/133,416 US5878136A (en) 1993-10-08 1993-10-08 Encryption key control system for mail processing system having data center verification

Publications (2)

Publication Number Publication Date
DE69433466D1 DE69433466D1 (de) 2004-02-05
DE69433466T2 true DE69433466T2 (de) 2004-12-02

Family

ID=22458520

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69432166T Expired - Lifetime DE69432166T2 (de) 1993-10-08 1994-10-07 Verschlüsselungsschlüssel-Kontrollsystem für ein Postverarbeitungssystem mit Echtheitsprüfung des Datenzentrums
DE69433466T Expired - Fee Related DE69433466T2 (de) 1993-10-08 1994-10-07 Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69432166T Expired - Lifetime DE69432166T2 (de) 1993-10-08 1994-10-07 Verschlüsselungsschlüssel-Kontrollsystem für ein Postverarbeitungssystem mit Echtheitsprüfung des Datenzentrums

Country Status (4)

Country Link
US (1) US5878136A (de)
EP (2) EP0647924B1 (de)
CA (1) CA2133679C (de)
DE (2) DE69432166T2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745887A (en) * 1996-08-23 1998-04-28 Pitney Bowes Inc. Method and apparatus for remotely changing security features of a postage meter
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
GB2319217B (en) * 1996-11-18 2001-07-25 Neopost Ltd Postage meter and postage indicia printed thereby
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US5812990A (en) 1996-12-23 1998-09-22 Pitney Bowes Inc. System and method for providing an additional cryptography layer for postage meter refills
US5953426A (en) * 1997-02-11 1999-09-14 Francotyp-Postalia Ag & Co. Method and arrangement for generating and checking a security imprint
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6029137A (en) * 1997-05-29 2000-02-22 Pitney Bowes Inc. Updating domains in a postage evidencing system
FR2768534B1 (fr) * 1997-09-18 1999-12-10 Neopost Ind Procede et dispositif de securisation de donnees postales
US6237098B1 (en) * 1998-04-22 2001-05-22 Interface Logic Systems, Inc. System for protecting weight verification device private key
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6738899B1 (en) 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
US6473743B1 (en) * 1999-12-28 2002-10-29 Pitney Bowes Inc. Postage meter having delayed generation of cryptographic security parameters
US7756795B2 (en) 2000-12-27 2010-07-13 Pitney Bowes Inc. Mail piece verification system
US7707124B2 (en) * 2000-08-28 2010-04-27 Pitney Bowes Inc. Mail piece verification system having forensic accounting capability
DE10051818A1 (de) * 2000-10-18 2002-06-20 Deutsche Post Ag Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken
US6868407B1 (en) 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
DE10114533A1 (de) * 2001-03-21 2002-10-02 Francotyp Postalia Ag Frankiermaschine mit einer Datenübertragungseinrichtung
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法
EP1310917A3 (de) * 2001-09-28 2003-06-04 Siemens Dematic AG Verfahren zum Frankieren eines Poststücks
US8005899B2 (en) * 2003-03-19 2011-08-23 Message Level Llc System and method for detecting and filtering unsolicited and undesired electronic messages
US7747860B2 (en) * 2004-05-04 2010-06-29 Message Level, Llc System and method for preventing delivery of unsolicited and undesired electronic messages by key generation and comparison
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
WO2006041840A2 (en) * 2004-10-04 2006-04-20 Message Level, Llc Method for the verification of electronic message delivery and for the collection of data related to electronic messages sent with false origination addresses
US20080086532A1 (en) * 2004-10-04 2008-04-10 Brian Cunningham Method for the Verification of Electronic Message Delivery and for the Collection of Data Related to Electronic Messages Sent with False Origination Addresses
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
WO2007095159A2 (en) 2006-02-14 2007-08-23 Message Level, Llc Predelivery verification of an intended recipient and dynamic generation of message content upon verif
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
FR2921778B1 (fr) * 2007-09-28 2012-12-14 Dhimyotis Systeme et procede d'authentification d'un utilisateur pour l'acces a un service.
US8224771B2 (en) * 2008-01-31 2012-07-17 Neopost Technologies Resource sharing for document production

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB225210A (en) * 1923-11-20 1925-07-23 Siemens Ag Improvements in or relating to apparatus for the continuous measurement of combustible ingredients in waste gases from furnaces and internal combustion engines
US4097923A (en) * 1975-04-16 1978-06-27 Pitney-Bowes, Inc. Remote postage meter charging system using an advanced microcomputerized postage meter
US4097093A (en) * 1976-10-26 1978-06-27 Caterpillar Tractor Co. Track guiding means for a track-type vehicle
US4376299A (en) * 1980-07-14 1983-03-08 Pitney Bowes, Inc. Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5008827A (en) * 1988-12-16 1991-04-16 Pitney Bowes Inc. Central postage data communication network
GB8830423D0 (en) * 1988-12-30 1989-03-01 Alcatel Business Systems Franking system
DE69014361T2 (de) * 1989-03-23 1995-04-27 Neopost Ind Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung.
GB2233937B (en) * 1989-07-13 1993-10-06 Pitney Bowes Plc A machine incorporating an accounts verification system
FR2657985B1 (fr) * 1990-02-05 1994-06-10 Bertin & Cie Procede et installation de controle de l'affranchissement informatique des plis postaux.
US5170044A (en) * 1990-11-09 1992-12-08 Pitney Bowes Inc. Error tolerant 3x3 bit-map coding of binary data and method of decoding
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5243654A (en) * 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout

Also Published As

Publication number Publication date
DE69432166D1 (de) 2003-04-03
EP0647924B1 (de) 2003-02-26
US5878136A (en) 1999-03-02
DE69432166T2 (de) 2003-10-23
DE69433466D1 (de) 2004-02-05
EP0647924A2 (de) 1995-04-12
EP0647924A3 (de) 1995-09-20
EP0942398B1 (de) 2004-01-02
EP0942398A2 (de) 1999-09-15
CA2133679A1 (en) 1995-04-09
CA2133679C (en) 1999-12-21
EP0942398A3 (de) 2000-09-27

Similar Documents

Publication Publication Date Title
DE69433466T2 (de) Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE69433527T2 (de) Postverarbeitungssystem für Poststücke mit Verifikation im Datenzentrum
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
EP0660270B1 (de) Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
DE69636617T2 (de) Verfahren und System zum Nachweisen von Transaktionen mit hinterherigem Drucken und Verarbeiten des Postens
DE69631025T2 (de) System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
DE69932396T2 (de) Verfahren und Vorrichtung zur sicheren Schlüsselübertragung zwischen einer Frankiermaschine und einer entfernten Datenzentrale
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE19812903A1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE3613025C2 (de) Nichtgesichertes Portogebühren-Aufbringungssystem
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
EP1581910A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
EP1604336A1 (de) Verfahren zum überprüfen der gü ltigkeit von digitalen freimachungsvermerken und vorrichtung zur durchführung des verfahrens
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE69930202T2 (de) Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
DE19534527C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit von kritischen Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee