EP0700021A1 - Procédé de transmission d'informations entre un centre de contrÔle informatisé et une pluralité de machines à affranchir électroniques - Google Patents

Procédé de transmission d'informations entre un centre de contrÔle informatisé et une pluralité de machines à affranchir électroniques Download PDF

Info

Publication number
EP0700021A1
EP0700021A1 EP95401980A EP95401980A EP0700021A1 EP 0700021 A1 EP0700021 A1 EP 0700021A1 EP 95401980 A EP95401980 A EP 95401980A EP 95401980 A EP95401980 A EP 95401980A EP 0700021 A1 EP0700021 A1 EP 0700021A1
Authority
EP
European Patent Office
Prior art keywords
machine
data
center
memory
cryptogram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP95401980A
Other languages
German (de)
English (en)
Other versions
EP0700021B1 (fr
Inventor
Jean-Philippe Bailleux
Claude Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECAP Groupe Pitney Bowes SAS
Original Assignee
Secap SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secap SA filed Critical Secap SA
Publication of EP0700021A1 publication Critical patent/EP0700021A1/fr
Application granted granted Critical
Publication of EP0700021B1 publication Critical patent/EP0700021B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00177Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details

Definitions

  • the invention relates to electronic franking machines which are part of a computerized control center.
  • franking machines have different counters, in general at least one so-called ascending counter whose value, on each impression of a franking, is increased by the amount thereof, and a so-called descending counter whose value is decreased of the postage amount, the value of the ascending counter representing the total sum of postage printed by the machine since it was put into service while the value of the descending counter indicates the credit not yet consumed since the last reloading of the machine in monetary units .
  • the invention aims to allow the transmission of information with the same degree of security, but in a more economical manner.
  • a method of transmitting information between a computerized control center and a plurality of electronic franking machines at least so that the center can transmit to each said machine a counter reloading instruction, a method in which write or read the data to be transmitted and received respectively in a memory of a portable object which is transported between a means of recording the data to be transmitted and a means of reading the data to be received, with a said means of inscription ordered by the center and a said reading means provided in each postage meter; characterized in that portable objects are used in which the writing and reading of the data in the memory are free, providing, if information is transmitted to be protected from fraud such as said recharging instruction, to issue data comprising an authentication means, and to take into account the data received only after verification of the authentication means, the latter being adapted to be able to be prepared and verified only if there is known secret information stored at the times in a secure memory of the center and in a memory secure machine with which transmission takes place.
  • the invention takes advantage of the fact that computerized control centers and electronic franking machines are already provided with means of protection against fraud, and in particular secure memories, that is to say with protected access, in a way that allows the transmission to benefit from these already existing access security, instead of providing additional security specific to the transmission as in the aforementioned prior systems.
  • the invention therefore makes it possible to avoid the costs associated with these additional securities.
  • portable objects are used and means of writing and reading their memory which are particularly simple and economical since writing and reading from the memory are entirely free.
  • the authentication means that comprise the transmitted data is the secret number, that is to say an element of the secret information stored in secure memory.
  • the machine is assigned a unique counter reload value, which it takes into account each time it reloads its counter.
  • the authentication means of the transmitted data that the cryptogram forms here is not directly an element of the secret information, but it can only be obtained by access to the appropriate secret digital key.
  • Such an authentication means is particularly suitable for example for authenticating meter readings of a machine, on the basis of which its user will be billed.
  • the data with which the cryptogram is calculated may be characters appearing in the information transmitted, or else, in particular in the case where the information transmitted comprises relatively few characters, the data with which the cryptogram is calculated are randomly generated characters, which are also written to the memory of the portable object.
  • the center 1 shown in this last figure comprises a computer assembly composed of a server computer 2 to which three management computers 3 are connected to each of which is connected a reader / encoder 4 of smart card as well as a printer 5 of labels, a modem 6 directly connected to the computer 2 being connected to a telephone line 7 which is dedicated to it.
  • the franking machine 8 shown in particular in FIGS. 2 and 4 conventionally comprises a plate 9 for guiding the object on which the franking must be printed by a head 10 situated above the plate 9, and various other usual elements not shown, in particular a keyboard and a balance, as well as internal control and management circuits controlled by a microcontroller provided with postage management software of known type, corresponding for example to that described in the application for French patent 93-04694 belonging to the Applicant.
  • the machine 8 comprises a connector 11 through which one has access to its internal circuits, in order to carry out an initialization operation by connecting these circuits to the computers of the center 1 by means of the cable 12 whose one end has a connector 13 adapted to cooperate with the connector 11, the other end of the cable 12 being directly connected to one of the computers in the center 1, when the initiation operation is carried out on site, or by the via a secure data transmission line when the operation is carried out remotely.
  • the connector 11 is hidden by a tamper-proof protective envelope.
  • the machine 8 also has other elements, described below, which allow it to cooperate with the smart card 14 shown in FIG. 3.
  • this card its connector 15 as well as its location comply with those standardized by ISO. It is fitted with a microcircuit (not shown) of the non-volatile, rewritable RAM type, of the EEPROM type, or equivalent. This microcircuit has no logic input protection, which means that reading and writing of data is entirely free on the card 14.
  • the card 14 In line with the connector 15, the card 14 has a hole 16 made in its thickness, this hole being covered in certain cases, mentioned below, by a label printed with one of the printers 5 in the center 1, which is glued at the location shown in Figure 3 by the frame 17 in broken lines.
  • the franking machine 8 comprises an element 18 for housing the card 14, which opens outwards through a slot 19, the housing 18 being associated, as shown in FIG. 5 , to a connector 20 in two parts which comes into action when the card is pushed all the way, and an electromagnet 21 provided with a plunger 22 ending in a point (see FIG. 6), the plunger 22 being provided, when activated, to pass through the hole 16 of the card 14, and therefore to perforate at the level of the hole 16 the label 23 possibly stuck on the card 14 at the location 17.
  • the microcontroller controlling the management and control circuits of the machine 8 is also provided with additional software which allows this same microcontroller to manage the various operations in relationship with the transmission of information carried out via the card 14, operations which will now be described.
  • a file is opened in the computers of center 1 which contains the references of a user duly listed and authorized to use the machine, and the procedure is carried out as previously indicated to connect a computer of center 1 to the connector 11.
  • Machine 8 is secretly assigned a set of different random numbers, for example 250 numbers of ten decimal digits, the machine number and the series of 250 numbers are saved in the center folder, and these same data to machine 8, which automatically saves them to permanent (non-volatile) memories, each number being associated, whether in the center folder or in machine memories, with an index which can take at least the states zero and one, and which is set to zero at this point.
  • the file part of the 250 secret random numbers is stored securely in center 1, so that even during maintenance operations, unauthorized persons cannot access it.
  • the machine 8 When the initialization operation is finished, the machine 8 is enclosed in its security envelope, which is itself sealed with a tamper-proof seal, and the machine is ready to be put into service.
  • the machine 8 Once the machine 8 has been installed in the site where it is to be used, it must, in order to function, receive via the card 14 an instruction to reload its descending counter, which is at zero.
  • This instruction is in fact given by the reception of one of the 250 numbers contained in the memory registers of the machine 8, provided that it has not already been used.
  • the center when asked for an authorization, by post or by telephone, the center, after checking that the required conditions are met (payment of funds made, or any other condition), uses one of the readers / encoders 4 to write in the memory of a card 14 a certain amount of information intended to designate the machine for which it is intended, in particular the number of this machine, as well as one of the secret numbers, not yet used (index at zero) , among the 250 that are assigned to this machine, the index of the transmitted number is then set to one to show that it has been used.
  • a self-adhesive label 23 is printed in clear with identification data of the machine for which the authorization is intended, and this label, when the card 14 has been coded, is stuck to the 'location 17 where it closes the opening 16, this label being made with a background printing which allows to recognize the origin and limits the risks of having it replaced with fraudulent intent.
  • the center 1 sends it, for example by a carrier or by post, to the site where the machine 8 is located, and when it reaches this site, the card 14 is introduced.
  • the connectors 20 are put into action when the card is fully inserted, the data present on the card are read and communicated to the internal circuits of the machine, these check whether the identification number appearing in the data which have just been received correspond to the identification number which has been assigned to it in the initialization phase, if this is the case, the circuits control the electromagnet 21 so that the plunger 22 descends and then rises , that is to say to move it from its rest position where it is outside the space for receiving the card 14 which opens outwards through the slot 19, to an actuated position where it crosses this space, then to the rest position, so that it perforates the label 23 at the level of the hole 16, the circuits seek whether the number appearing in the data which has just been read is one of the secret numbers kept in its memory registers, and whether the machine finds there this number associated with an
  • the reloading value can naturally vary from one machine to another, having regard to foreseeable consumption or any other consideration, but for a given machine, it cannot be modified remotely.
  • counter reloading can only take place, after initialization, a number of times corresponding to the quantity of secret numbers allocated during the phase of initialization, which is 250 in this example. If the machine is still to be used, a new initialization operation should be carried out.
  • the data read in the center 1 are indeed those which have been recorded by the desired machine 8, to also provide a means of authenticating the data.
  • One of the secret keys being chosen, the machine calculates at from the data it transmits the cryptogram, and writes it on the card at the same time as the data, center 1, after reading the data, redoing the same calculation and checking that the cryptogram it obtains corresponds well to the one on the map.
  • the authentication cryptogram is calculated by the internal electronic circuits of the machine 8, the algorithm being contained in the additional software with which the microcontroller is provided, this algorithm being for example of the DES type.
  • the ability to make the machine 8 send data back to the center 1 can in particular be used to proceed, on command, as indicated above, to the ascending meter reading, in order to invoice the machines according to their actual consumption.
  • a card is issued by the center and sent to the organization responsible for maintenance. This card bears the number of the machine to be verified, and a deadline for carrying out the verification. A technician must then go to the machine, insert the card into it, which will record the information requested on the state of said machine. The proof of the intervention will be given by the return of the card in center 1.
  • the transmitter to be authenticated is the center 1. In this case, if it has no data to transmit or if it is insufficient, it generates a series of characters randomly, it calculates on the basis of these is the cryptogram, and it registers both the series of characters and the cryptogram, the latter being checked on arrival by the machine 8.
  • the terminal 24 comprises in a single housing at least one reader / encoder 25 of smart card, of the same kind as the reader / encoder 4 of the center 1 or that which is provided in the machines 8 and which comprises a slot 18 for the card.
  • the terminal 24 includes logic control circuits and a modem, and possibly, as in the example shown in FIG. 7, a keyboard 26 and a screen 27.
  • the logic control circuits are sensitive to the introduction of a card into the reader / encoder 25, recognize the type of card introduced and verify that the card contains the appropriate identification information. According to the information read on the card (see below), the control circuits can initiate the execution of a card reading operation, a writing operation, or even automatically call center 1 at means of the modem to request a transaction, transmit information to or receive it from the center.
  • a card 14 is provided per machine, the memory of which includes the identification number of this machine thanks to an initialization carried out by the center 1, without the latter producing a label with the printer 5 or sticking to the location 17, and more generally in the variant using the terminal 24, no label is affixed to the cards 14 used.
  • the transmission of information is similar to that of the first embodiment except that the reader / encoder 25 is connected to the computer 2 not by means of a management computer 3, but via the public telephone network 7 and the modem 6.
  • the card specific to the machine which needs it is inserted into the latter, the card being recognized, the machine 8 will record on its own card 14 its state, and in particular the value of some of its counters, as well as the usage cryptogram.
  • the user then removes the card from the machine, and introduces it into the terminal.
  • the latter recognizes the card, and calls the center using its modem, the communication passing through the public telephone network 7 and the modem 6 of the center 1, the data transmitted being that which is recorded in the memory of the card 14.
  • the center 1 After receiving the data, the center 1 verifies their authenticity using the cryptogram, and if all the conditions are met, it sends a return message containing the data to be entered on the card for constitute a counter reload instruction, and in particular one of the 250 numbers still valid.
  • the user collects the card from the terminal and inserts it again into the machine, which performs the same operations as described above until reloading its counter, certain data can then be written on the card so that the process can be repeated when it will again be necessary to request a new meter reload instruction.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Le procédé utilise des objets portatifs (14) où la lecture et l'inscription de données dans la mémoire sont libres, grâce à l'inscription sur celles-ci, si nécessaire, d'éléments qui ne peuvent être préparés et vérifiés que si on connaît des informations secrètes conservées à la fois dans une mémoire sécurisée du centre de contrôle et dans une mémoire sécurisée de la machine avec laquelle s'effectue la transmission. <IMAGE>

Description

  • L'invention a trait aux machines à affranchir électroniques qui relèvent d'un centre de contrôle informatisé.
  • On sait que les machines à affranchir comportent différents compteurs, en général au moins un compteur dit ascendant dont la valeur, à chaque impression d'un affranchissement, est augmentée du montant de celui-ci, et un compteur dit descendant dont la valeur est diminuée du montant de l'affranchissement, la valeur du compteur ascendant représentant la somme totale des affranchissements imprimés par la machine depuis sa mise en service tandis que la valeur du compteur descendant indique le crédit non encore consommé depuis le dernier rechargement de la machine en unités monétaires.
  • On a déjà proposé de nombreuses méthodes pour permettre au centre de contrôle, lorsqu'il a vérifié que les conditions requises sont remplies, de transmettre à la machine concernée une instruction de rechargement de son compteur descendant.
  • Plus généralement, il existe divers systèmes permettant non seulement la transmission d'une instruction de rechargement de compteur du centre à l'une des machines, mais aussi la transmission de relevés de compteur entre cette machine et le centre. L'un de ces systèmes prévoit de munir chacune des machines d'un modem, le dialogue entre la machine et le centre se faisant par le réseau téléphonique public grâce à des messages sécurisés dans les deux sens. Un autre système prévoit l'utilisation d'un objet portatif à mémoire de données protégée par une couche logique d'accès, objet qu'on transporte entre le centre et la machine.
  • Ces systèmes donnent à l'heure actuelle toute satisfaction, notamment en ce qui concerne la protection contre les fraudes au rechargement de compteurs, puisque l'accès aux informations transmises entre le centre et la machine est interdit respectivement par la sécurisation de la transmission sur le réseau téléphonique public, ou par la couche logique de protection d'accès de l'objet portatif.
  • L'invention vise à permettre la transmission d'informations avec le même degré de sécurité, mais d'une façon plus économique.
  • Elle propose à cet effet un procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques, au moins afin que le centre puisse transmettre à chaque dite machine une instruction de rechargement de compteur, procédé dans lequel on inscrit ou on lit les données respectivement à émettre et à recevoir dans une mémoire d'un objet portatif qu'on transporte entre un moyen d'inscription des données à émettre et un moyen de lecture des données à recevoir, avec un dit moyen d'inscription commandé par le centre et un dit moyen de lecture prévu dans chaque machine à affranchir ; caractérisé en ce qu'on utilise des objets portatifs où l'inscription et la lecture des données dans la mémoire sont libres, en prévoyant, si l'on transmet des informations à protéger de la fraude telles que ladite instruction de rechargement, d'émettre des données comportant un moyen d'authentification, et de ne prendre en compte les données reçues qu'après vérification du moyen d'authentification, celui-ci étant adapté à ne pouvoir être préparé et vérifié que si on connaît des informations secrètes conservées à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine avec laquelle s'effectue la transmission.
  • On voit que l'invention tire parti du fait que les centres de contrôle informatisés et les machines à affranchir électroniques sont déjà munis de moyens de protection contre les fraudes, et notamment de mémoires sécurisés, c'est-à-dire à accès protégé, d'une façon qui permet à la transmission de bénéficier de ces sécurités d'accès déjà existantes, au lieu de prévoir des sécurités supplémentaires propres à la transmission comme dans les systèmes antérieurs précités.
  • L'invention permet donc d'éviter les coûts liés à ces sécurités supplémentaires. En particulier, sur le plan du matériel, on utilise des objets portatifs et des moyens d'inscription et de lecture de leur mémoire qui sont particulièrement simples et économiques du fait que l'inscription et la lecture de la mémoire sont entièrement libres.
  • Selon des caractéristiques préférées de l'invention :
    • à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui attribue de manière secrète un ensemble de nombres aléatoires différents qu'on charge à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine, chaque nombre secret y étant conservé en association avec un index à deux états mis alors dans un premier état ;
    • pour transmettre une instruction de rechargement de compteur à destination de cette machine, le centre lit dans sa dite mémoire sécurisée l'un des nombres secrets attribués à cette machine et dont l'index est dans le premier état, il met dans le deuxième état l'index associé au nombre secret lu, et il inscrit dans la mémoire d'un dit objet portatif ledit nombre secret lu ; et
    • lorsqu'une machine à affranchir détecte la présence d'un objet portatif dans son moyen de lecture, elle fait celui-ci lire la mémoire de l'objet, elle recherche si le nombre figurant dans les données qu'elle vient de recevoir fait partie des nombres secrets conservés dans sa mémoire sécurisée, et si elle y trouve ce nombre associé à un index dans le premier état, elle met l'index dans le deuxième état, et elle recharge son compteur.
  • Ainsi, le moyen d'authentification que comportent les données émises est le nombre secret, c'est-à-dire un élément même des informations secrètes conservées en mémoire sécurisée.
  • Le fait de faire passer dans le deuxième état les index associés à ce nombre permet d'éviter son réemploi, ce qui est nécessaire puisque le nombre peut avoir été révélé à un tiers, étant donné que l'objet portatif est à lecture libre.
  • De préférence, pour des raisons de simplicité, dans ladite phase d'initialisation, on affecte à la machine une valeur unique de rechargement de compteur, qu'elle prend en compte à chaque fois qu'elle recharge son compteur.
  • Selon une variante plus élaborée, dans ladite phase d'initialisation, on prévoit plusieurs séries de nombres aléatoires différents à chacune desquelles correspond une valeur distincte de rechargement de compteur, la machine, lorsqu'elle recharge son compteur, prenant en compte la valeur correspondant à la série dont fait partie le nombre secret qu'elle vient de recevoir.
  • Selon d'autres caractéristiques préférées :
    • à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui donne un jeu de clefs numériques secrètes pour un algorithme adapté à produire un cryptogramme à partir de données et d'une telle clef numérique, et on charge ces clefs à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine ;
    • pour authentifier l'origine d'informations émises par le centre ou par ladite machine, on choisit l'une desdites clefs numériques secrètes, l'émetteur de l'information calcule un cryptogramme avec cette clef, il inscrit dans la mémoire d'un dit objet portatif l'information à transmettre ainsi que le cryptogramme, et lorsque le destinataire de l'information détecte la présence d'un objet portatif dans son moyen de lecture, il fait celui-ci lire la mémoire de l'objet, il calcule un cryptogramme avec la même clef, il compare le cryptogramme figurant dans les données reçues avec celui qu'il a calculé, et ne considère les informations comme authentiques que si le cryptogramme reçu et le cryptogramme calculé se correspondent.
  • Le moyen d'authentification des données transmises que forme le cryptogramme n'est ici pas directement un élément des informations secrètes, mais il ne peut être obtenu que par accès à la clef numérique secrète adéquate.
  • L'utilisation d'un tel moyen d'authentification convient par exemple particulièrement bien pour authentifier des relevés de compteurs d'une machine, sur la base desquels son utilisateur sera facturé.
  • Dans un tel cas, les données avec lesquelles est calculé le cryptogramme peuvent être des caractères figurant dans les informations émises, ou alors, notamment dans le cas où les informations émises comportent relativement peu de caractères, les données avec lesquelles le cryptogramme est calculé sont des caractères générés de façon aléatoire, qu'on inscrit également dans la mémoire de l'objet portatif.
  • L'exposé de l'invention sera maintenant poursuivi par la description d'un exemple de réalisation donnée ci-après à titre illustratif et non limitatif, en référence aux dessins annexés, sur lesquels :
    • la figure 1 montre de façon schématique un centre de contrôle informatisé ayant la responsabilité d'un ensemble de machines à affranchir électroniques, avec lesquelles il communique conformément à l'invention ;
    • la figure 2 est une vue schématique en perspective d'une de ces machines à affranchir, montrée dans une phase d'initialisation ;
    • la figure 3 est une vue en plan de la carte à puce qu'on utilise pour transmettre les informations ;
    • la figure 4 est une autre vue en perspective de la machine à affranchir illustrée sur la figure 2, montrant la partie externe de son lecteur/encodeur de carte à puce ;
    • la figure 5 est une perspective montrant, en agrandissement par rapport à la figure 4, le logement du lecteur/encodeur de carte et certains éléments qui lui sont associés ;
    • la figure 6 est une vue partielle en élévation-coupe suivant le plan repéré VI-VI sur la figure 5 ; et
    • la figure 7 est une vue schématique en perspective illustrant de façon schématique un terminal télématique pouvant être relié par le réseau téléphonique au centre de contrôle montré sur la figure 1.
  • Le centre 1 montré sur cette dernière figure, comporte un ensemble informatique composé d'un ordinateur serveur 2 auquel sont reliés trois ordinateurs de gestion 3 à chacun desquels est connecté un lecteur/encodeur 4 de carte à puce ainsi qu'une imprimante 5 d'étiquettes, un modem 6 directement relié à l'ordinateur 2 étant connecté à une ligne téléphonique 7 qui lui est dédiée.
  • La machine à affranchir 8 montrée notamment sur les figures 2 et 4, comporte de façon classique un plateau 9 de guidage de l'objet sur lequel l'affranchissement doit être imprimé par une tête 10 située au-dessus de la plaque 9, et divers autres éléments habituels non représentés, notamment un clavier et une balance, ainsi que des circuits internes de commande et de gestion pilotés par un microcontrôleur muni d'un logiciel de gestion des affranchissements de type connu, correspondant par exemple à celui décrit dans la demande de brevet français 93-04694 appartenant à la Demanderesse.
  • En outre de ces éléments classiques, la machine 8 comporte un connecteur 11 par l'intermédiaire duquel on a accès à ses circuits internes, afin d'effectuer une opération d'initialisation en reliant ces circuits aux ordinateurs du centre 1 grâce au câble 12 dont une extrémité comporte un connecteur 13 adapté à coopérer avec le connecteur 11, l'autre extrémité du câble 12 étant directement reliée à l'un des ordinateurs du centre 1, lorsque l'opération d'initilisation s'effectue sur place, ou par l'intermédiaire d'une ligne de transmission de données sécurisée lorsque l'opération est effectuée à distance. En service normal, le connecteur 11 est masqué par une enveloppe de protection inviolable.
  • La machine 8 comporte encore d'autres éléments, décrits plus loin, qui lui permettent de coopérer avec la carte à puce 14 montrée sur la figure 3.
  • Le format de cette carte, son connecteur 15 ainsi que l'emplacement de celui-ci sont conformes à ceux normalisés par l'ISO. Elle est équipée d'un microcircuit (non représenté) du type mémoire RAM non volatile, réinscriptible, du genre EEPROM, ou équivalent. Ce microcircuit ne comporte aucune protection logique d'entrée, ce qui veut dire que la lecture et l'inscription de données sont entièrement libres sur la carte 14.
  • Au droit du connecteur 15, la carte 14 présente un trou 16 pratiqué dans son épaisseur, ce trou étant recouvert dans certains cas, mentionnés ci-après, par une étiquette imprimée avec l'une des imprimantes 5 du centre 1, qu'on colle à l'emplacement matérialisé sur la figure 3 par le cadre 17 en trait interrompu.
  • Comme montré sur les figures 4 à 6, la machine à affranchir 8 comporte un élément 18 de logement de la carte 14, qui s'ouvre vers l'extérieur par une fente 19, le logement 18 étant associé, comme montré sur la figure 5, à un connecteur 20 en deux parties qui entre en action lorsque la carte est poussée à fond, et un électro-aimant 21 muni d'un plongeur 22 se terminant en pointe (voir figure 6), le plongeur 22 étant prévu, lorsqu'il est actionné, pour passer au travers du trou 16 de la carte 14, et donc pour perforer au niveau du trou 16 l'étiquette 23 éventuellement collée sur la carte 14 à l'emplacement 17.
  • En outre du logiciel de gestion des affranchissements de type classique mentionné ci-dessus, le microcontrôleur pilotant les circuits de gestion et de commande de la machine 8 est également muni d'un logiciel additionnel qui permet à ce même microcontrôleur de gérer les diverses opérations en rapport avec la transmission d'informations effectuée par l'intermédiaire de la carte 14, opérations qui vont maintenant être décrites.
  • Pour initialiser la machine 8, on ouvre dans les ordinateurs du centre 1 un dossier qui comporte les références d'un utilisateur dûment répertorié et autorisé à utiliser la machine, et on procède comme indiqué précédemment pour relier un ordinateur du centre 1 au connecteur 11.
  • On attribue à la machine 8, de manière secrète, un ensemble de nombres aléatoires différents, par exemple 250 nombres de dix chiffres décimaux, on enregistre dans le dossier du centre le numéro de la machine et la série de 250 nombres, et on transmet ces mêmes données à la machine 8, qui les enregistre automatiquement sur des mémoires permanentes (non volatiles), chaque nombre étant associé, que ce soit dans le dossier du centre ou dans les mémoires de la machine, à un index qui peut prendre au moins les états zéro et un, et qui est mis à ce stade à l'état zéro.
  • La partie fichier des 250 nombres aléatoires secrets est enregistrée de façon sécurisée dans le centre 1, de façon que même lors d'opérations de maintenance, les personnes non autorisées ne puissent y avoir accès.
  • Au cours de l'initialisation, on enregistre également, dans le dossier du centre et dans la machine 8, une valeur dont le compteur descendant de la machine doit se recharger lorsque cette dernière reçoit du centre une instruction de rechargement.
  • Lorsque l'opération d'initialisation est terminée, la machine 8 est renfermée dans son enveloppe de sécurité, qui est elle-même scellée avec un sceau inviolable, et la machine est prête à être mise en service.
  • Un fois que la machine 8 a été installée dans le site où elle doit être utilisée, il lui faut, pour fonctionner, recevoir via la carte 14 une instruction de rechargement de son compteur descendant, qui est à zéro.
  • Cette instruction est en fait donnée par la réception d'un des 250 nombres contenus dans les registres mémoires de la machine 8, à condition qu'il n'ait pas déjà été utilisé.
  • Dans le mode de réalisation des figures 1 à 6, l'émission de la carte 14 contenant l'instruction autorisant le rechargement du compteur descendant, est assurée par le centre 1.
  • Pour cela, lorsqu'on lui demande une autorisation, par courrier ou par téléphone, le centre, après vérification que les conditions requises sont remplies (versements de fonds effectués, ou toute autre condition), utilise l'un des lecteurs/encodeurs 4 pour inscrire dans la mémoire d'une carte 14 un certain nombre d'informations destinées à désigner la machine à laquelle elle est destinée, notamment le numéro de cette machine, ainsi que l'un des nombres secrets, pas encore utilisé (index à zéro), parmi les 250 qui sont affectés à cette machine, l'index du nombre transmis étant alors mis à un pour montrer qu'il a été utilisé.
  • En outre, grâce à une imprimante 5, une étiquette autocollante 23 est imprimée en clair avec des données d'identification de la machine à laquelle est destinée l'autorisation, et cette étiquette, lorsque la carte 14 a été codée, est collée à l'emplacement 17 où elle obture l'ouverture 16, cette étiquette étant réalisée avec une impression de fond qui permet d'en reconnaître l'origine et limite les risques de la voir remplacée dans une intention frauduleuse.
  • Après avoir ainsi préparé la carte 14, le centre 1 l'expédie, par exemple par un porteur ou par la poste, jusqu'au site où se trouve la machine 8, et lorsqu'elle parvient à ce site, on introduit la carte 14 dans le logement 18, les connecteurs 20 se mettent en action lorsque la carte est enfoncée à fond, les données présentes sur la carte sont lues et communiquées aux circuits internes de la machine, ceux-ci vérifient si le numéro d' identification figurant dans les données qui viennent d'être reçues correspondent au numéro d'identification qui lui a été affecté dans la phase d'initialisation, si c'est bien le cas, les circuits commandent l'électro-aimant 21 pour que le plongeur 22 descende puis remonte, c'est-à-dire pour le faire passer de sa position de repos où il est en dehors de l'espace de réception de la carte 14 qui s'ouvre vers l'extérieur par la fente 19, à une position actionnée où il traverse cet espace, puis à la position de repos, de sorte qu'il perfore l'étiquette 23 au niveau du trou 16, les circuits recherchent si le nombre figurant dans les données qui viennent d'être lues fait partie des nombres secrets conservés dans ses registres de mémoire, et si la machine y trouve ce nombre associé à un index à l'état zéro, elle met celui-ci à l'état un, et elle recharge son compteur descendant de la valeur de rechargement qu'on lui a attribuée lors des opérations d'initialisation.
  • La valeur de rechargement peut bien naturellement varier d'une machine à une autre, eu égard à la consommation prévisible ou à toute autre considération, mais pour une machine donnée, elle ne peut pas être modifiée à distance.
  • En variante, dans la phase d'initialisation, on prévoit plusieurs séries de nombres aléatoires différents à chacune desquelles correspond une valeur distincte de rechargement du compteur, la machine, lorsqu'elle recharge son compteur, prenant en compte la valeur correspondant à la série dont fait partie le nombre secret qu'elle vient de recevoir.
  • Dans d'autres variantes, on utilise la même méthode pour d'autres compteurs contrôlant l'utilisation de la machine 8, par exemple pour autoriser la machine à fonctionner pendant une durée prédéterminée, ou pour l'autoriser à fonctionner jusqu'à ce que le compteur ascendant ait atteint une valeur calculée en ajoutant la valeur de rechargement à la valeur qu'avait ce compteur au moment où le rechargement s'est opéré.
  • Compte tenu du fait qu'on interdit le réemploi d'un nombre secret, le rechargement de compteur ne peut s'opérer, après l'initialisation, qu'un nombre de fois correspondant à la quantité de nombres secrets attribués pendant la phase d'initialisation, qui est de 250 dans le présent exemple. Au cas où la machine doit encore être utilisée, il convient d'effectuer alors une nouvelle opération d'initialisation.
  • Dans la description de l'exemple de réalisation des figures 1 à 6 qui précède, c'est le centre 1 qui est l'émetteur des informations à transmettre, et la machine 8 qui en est le destinataire ou récepteur, mais il est également possible d'avoir la machine 8 comme émetteur et le centre 1 comme destinataire, notamment pour transmettre à ce dernier un relevé du compteur ascendant ou d'autres données mémorisées dans la machine 8, par exemple des statistiques d'utilisation des diverses tranches d'affranchissement, la machine 8 transmettant les données au centre 1 par exemple en réponse à une commande inscrite par le centre sur la carte en même temps que l'instruction de rechargement de compteur.
  • Etant donné que la carte 14 est à écriture libre, il est préférable, pour être certain que les données lues dans le centre 1 sont bien celles qui ont été inscrites par la machine 8 voulue, de prévoir là-aussi un moyen d'authentification des données.
  • Ainsi, on peut par exemple prévoir que pendant la phase d'initialisation de la machine 8, on lui donne un jeu de clefs numériques secrètes pour un algorithme adapté à produire un cryptogramme à partir de données et d'une des clefs en question, celles-ci étant stockées dans le dossier que tient le centre 1 pour la machine 8, dans sa partie sécurisée, et dans les registres mémoires de la machine 8. L'une des clefs secrètes étant choisie, la machine calcule à partir des données qu'elle transmet le cryptogramme, et inscrit celui-ci sur la carte en même temps que les données, le centre 1, après avoir lu les données, refaisant le même calcul et vérifiant que le cryptogramme qu'il obtient correspond bien à celui qui est présent sur la carte.
  • Naturellement, au cas où les données auraient été modifiées dans un but frauduleux, l'absence de correspondance entre les cryptogrammes révèlerait la fraude.
  • Pour choisir celle des clefs utilisées pour la transmission, on peut par exemple en fixer une première lors des opérations d'initialisation, et prévoir des commandes que le centre peut transmettre à la machine 8 pour que celle-ci utilise une autre des clefs qu'elle conserve en mémoire.
  • Bien entendu, le calcul du cryptogramme d'authentification est effectué par les circuits électroniques internes de la machine 8, l'algorithme étant contenu dans le logiciel additionnel dont est muni le microcontrôleur, cet algorithme étant par exemple du type DES.
  • La capacité à faire la machine 8 renvoyer des données au centre 1 peut notamment être utilisée pour procéder, sur commande, comme indiqué ci-dessus, au relevé du compteur ascendant, afin de facturer les machines d'après leur consommation réelle.
  • Elle peut également servir pour assurer le contrôle de la maintenance des machines : pour cela, une carte est émise par le centre et envoyée à l'organisation chargée de la maintenance. Cette carte porte le numéro de la machine à vérifier, et une date limite pour procéder à la vérification. Un technicien doit alors se rendre auprès de la machine, introduire la carte dans celle-ci, ce qui inscrira les informations demandées sur l'état de ladite machine. La preuve de l'intervention sera donnée par le retour de la carte au centre 1.
  • Il est également possible que l'émetteur à authentifier soit le centre 1. Dans ce cas, s'il n'a aucune données à transmettre ou si elles sont en nombre insuffisant, il génère une série de caractères de façon aléatoire, il calcule sur la base de ceux-ci le cryptogramme, et il inscrit à la fois la série de caractères et le cryptogramme, celui-ci étant vérifié à l'arrivée par la machine 8.
  • Dans un autre mode de réalisation, expliqué ci-après à l'appui des figures 1 et 7, ce ne sont pas les lecteurs/encodeurs 4 prévus dans le centre 1 qui servent à celui-ci pour inscrire ou lire des informations sur la carte 14, mais le terminal télématique 24 montré sur la figure 7, qui est présent sur un site où se trouve un certain nombre de machines 8, ce site étant éloigné du centre 1. Le terminal 24 comporte dans un boîtier unique au moins un lecteur/encodeur 25 de carte à puce, du même genre que le lecteur/encodeur 4 du centre 1 ou que celui qui est prévu dans les machines 8 et qui comporte un logement 18 pour la carte. En outre du lecteur/encodeur 25, le terminal 24 comporte des circuits logiques de commande ainsi qu'un modem, et éventuellement, comme dans l'exemple montré sur la figure 7, un clavier 26 et un écran 27.
  • Les circuits logiques de commande sont sensibles à l'introduction d'une carte dans le lecteur/encodeur 25, reconnaissent le type de carte introduit et vérifient que la carte contient les informations d' identification appropriées. Selon les informations lues sur la carte (voir plus loin), les circuits de commande peuvent lancer l'exécution d'une opération de lecture de la carte, d'une opération d'écriture, ou encore appeler de façon automatique le centre 1 au moyen du modem pour demander une transaction, transmettre des informations vers le centre ou en recevoir de celui-ci.
  • Dans le site où se trouve le terminal 24 et les différentes machines 8, il est prévu une carte 14 par machine, dont la mémoire comporte le numéro d'identification de cette machine grâce à une initialisation effectuée par le centre 1, sans que celui-ci ne produire d'étiquette avec l'imprimante 5 ni n'en colle à l'emplacement 17, et plus généralement dans la variante utilisant le terminal 24, on ne colle pas d'étiquette sur les cartes 14 utilisées. A part cette différence, la transmission des informations est similaire à celle du premier mode de réalisation si ce n'est que le lecteur/encodeur 25 est relié à l'ordinateur 2 non pas par l'intermédiaire d'un ordinateur de gestion 3, mais par l'intermédiaire du réseau téléphonique public 7 et du modem 6.
  • Du point de vue de l'utilisateur, alors que pour obtenir une instruction de rechargement de compteur lorsque la carte est émise par le centre, il doit effectuer une demande par téléphone, courrier, télécopie, ou télex, et attendre que la carte soit créée par le centre pendant ses heures d'ouverture et enfin envoyée sur le site par courrier ou porteur, le fait de disposer d'un terminal télématique 24 permet d'obtenir une instruction de rechargement en quelques instants et à toute heure.
  • Pour obtenir une telle instruction, la carte propre à la machine qui en a besoin est introduite dans cette dernière, la carte étant reconnue, la machine 8 va enregistrer sur la carte 14 qui lui est propre son état, et notamment la valeur de certains de ses compteurs, ainsi que le cryptogramme d'utilisation.
  • L'utilisateur retire alors la carte de la machine, et l'introduit dans le terminal. Celui-ci reconnaît la carte, et appelle le centre grâce à son modem, la communication passant par le réseau téléphonique public 7 et par le modem 6 du centre 1, les données transmises étant celles qui sont inscrites dans la mémoire de la carte 14.
  • Après avoir reçu les données, le centre 1 vérifie l'authenticité de celles-ci grâce au cryptogramme, et si toutes les conditions sont remplies, il envoie par retour un message comportant les données à inscrire sur la carte pour constituer une instruction de rechargement de compteur, et notamment l'un des 250 nombres encore valides.
  • L'utilisateur récupère la carte du terminal et l'insère à nouveau dans la machine, qui effectue les mêmes opérations que décrit plus haut jusqu'à recharger son compteur, certaines données pouvant être écrites ensuite sur la carte pour que le processus reproduise lorsqu'il sera à nouveau nécessaire de demander une nouvelle instruction de rechargement de compteur.
  • De nombreuses variantes sont possibles en fonction des circonstances, et à cet égard, on rappelle que l'invention ne se limite pas aux exemples décrits et représentés.

Claims (10)

  1. Procédé de transmission d'informations entre un centre de contrôle informatisé (1) et une pluralité de machines à affranchir électroniques (8), au moins afin que le centre (1) puisse transmettre à chaque dite machine (8) une instruction de rechargement de compteur, procédé dans lequel on inscrit ou on lit les données respectivement à émettre et à recevoir dans une mémoire d'un objet portatif qu'on transporte entre un moyen d'inscription des données à émettre (4, 18, 25) et un moyen de lecture des données à recevoir (4, 18, 25), avec un dit moyen d'inscription (4, 25) commandé par le centre (1) et un dit moyen de lecture (18) prévu dans chaque machine à affranchir ; caractérisé en ce qu'on utilise des objets portatifs (14) où l'inscription et la lecture des données dans la mémoire sont libres, en prévoyant, si l'on transmet des informations à protéger de la fraude telles que ladite instruction de rechargement, d'émettre des données comportant un moyen d'authentification, et de ne prendre en compte les données reçues qu'après vérification du moyen d'authentification, celui-ci étant adapté à ne pouvoir être préparé et vérifié que si on connaît des informations secrètes conservées à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine avec laquelle s'effectue la transmission.
  2. Procédé selon la revendication 1, caractérisé en ce que :
    - à la mise en service de chaque dite machine à affranchir (8), on réalise une phase d'initialisation dans laquelle on lui attribue de manière secrète un ensemble de nombres aléatoires différents qu'on charge à la fois dans une mémoire sécurisée du centre (1) et dans une mémoire sécurisée de la machine (8), chaque nombre secret y étant conservé en association avec un index à deux états mis alors dans un premier état ;
    - pour transmettre une instruction de rechargement de compteur à destination de cette machine, le centre lit dans sa dite mémoire sécurisée l'un des nombres secrets attribués à cette machine et dont l'index est dans le premier état, il met dans le deuxième état l'index associé au nombre secret lu, et il inscrit dans la mémoire d'un dit objet portatif (14) ledit nombre secret lu ; et
    - lorsqu'une machine à affranchir détecte la présence d'un objet portatif dans son moyen de lecture, elle fait celui-ci lire la mémoire de l'objet, elle recherche si le nombre figurant dans les données qu'elle vient de recevoir fait partie des nombres secrets conservés dans sa mémoire sécurisée, et si elle y trouve ce nombre associé à un index dans le premier état, elle met l'index dans le deuxième état, et elle recharge son compteur.
  3. Procédé selon la revendication 2, caractérisé en ce que, dans ladite phase d'initialisation, on affecte à la machine une valeur unique de rechargement de compteur, qu'elle prend en compte à chaque fois qu'elle recharge son compteur.
  4. Procédé selon la revendication 2, caractérisé en ce que, dans ladite phase d'initialisation, on prévoit plusieurs séries de nombres aléatoires différents à chacune desquelles correspond une valeur distincte de rechargement de compteur, la machine (8), lorsqu'elle recharge son compteur, prenant en compte la valeur correspondant à la série dont fait partie le nombre secret qu'elle vient de recevoir.
  5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que :
    - à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui donne un jeu de clefs numériques secrètes pour un algorithme adapté à produire un cryptogramme à partir de données et d'une telle clef numérique, et on charge ces clefs à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine ;
    - pour authentifier l'origine d'informations émises par le centre (1) ou par ladite machine (8), on choisit l'une desdites clefs numériques secrètes, l'émetteur de l'information (1, 8) calcule un cryptogramme avec cette clef, il inscrit dans la mémoire d'un dit objet portatif (14) l'information à transmettre ainsi que le cryptogramme, et lorsque le destinataire de l'information détecte la présence d'un objet portatif (14) dans son moyen de lecture (4, 18, 25), il fait celui-ci lire la mémoire de l'objet (14), il calcule un cryptogramme avec la même clef, il compare le cryptogramme figurant dans les données reçues avec celui qu'il a calculé, et ne considère les informations comme authentiques que si le cryptogramme reçu et le cryptogramme calculé se correspondent.
  6. Procédé selon la revendication 5, caractérisé en ce que les données avec lesquelles le cryptogramme est calculé sont des caractères figurant dans les informations émises.
  7. Procédé selon la revendication 5, caractérisé en ce que les données avec lesquelles le cryptogramme est calculé sont des caractères générés de façon aléatoire, qu'on inscrit également dans la mémoire de l'objet portatif (14).
  8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le centre commande un moyen (4, 25) d'inscription/lecture dans la mémoire de l'objet portatif (14), et en ce que chaque dite machine à affranchir (8) comporte un tel moyen d'inscription/lecture (18).
  9. Procédé selon la revendication 8, caractérisé en ce qu'au moins un moyen (25) d'inscription/lecture commandé par le centre (1) fait partie d'un terminal télématique (24) disposé dans un site où se trouve une dite machine à affranchir (8), ledit terminal (24) comportant des moyens pour se relier au centre à travers le réseau téléphonique public (7).
  10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit objet portatif est une carte à mémoire.
EP95401980A 1994-09-01 1995-08-31 Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques Expired - Lifetime EP0700021B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9410530A FR2724244A1 (fr) 1994-09-01 1994-09-01 Procede de transmission d'informations entre un centre de controle informatise et une pluralite de machines a affranchir electroniques
FR9410530 1994-09-01

Publications (2)

Publication Number Publication Date
EP0700021A1 true EP0700021A1 (fr) 1996-03-06
EP0700021B1 EP0700021B1 (fr) 2005-03-16

Family

ID=9466636

Family Applications (1)

Application Number Title Priority Date Filing Date
EP95401980A Expired - Lifetime EP0700021B1 (fr) 1994-09-01 1995-08-31 Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques

Country Status (5)

Country Link
US (1) US5675651A (fr)
EP (1) EP0700021B1 (fr)
CA (1) CA2156791C (fr)
DE (1) DE69534073T2 (fr)
FR (1) FR2724244A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011073527A1 (fr) 2009-12-18 2011-06-23 Itella Oyj Système, procédé et service permettant d'ajouter des fonds à un service prépayé

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2793332B1 (fr) 1999-05-05 2001-08-10 Secap Machine a affranchir et son procede de fonctionnement
DE10023145A1 (de) * 2000-05-12 2001-11-15 Francotyp Postalia Gmbh Frankiermaschine und Verfahren zur Freigabe einer Frankiermaschine
AU2002359279A1 (en) * 2001-11-16 2003-06-10 Neopost Group Secure data capture apparatus and method
US20030097337A1 (en) * 2001-11-16 2003-05-22 George Brookner Secure data capture apparatus and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2916207A1 (de) * 1979-04-21 1980-11-13 Hess Richard Vorrichtung und ein mit dieser vorrichtung codierter wertcoupon zum vorbestellen von menues o.dgl. in dieser vorrichtung
US4436992A (en) * 1981-01-08 1984-03-13 Simjian Luther G Check controlled metering device
EP0151874A1 (fr) * 1984-01-12 1985-08-21 The De La Rue Company Plc Système distributeur à payement préalable
GB2173738A (en) * 1985-04-19 1986-10-22 Roneo Alcatel Ltd Secure transport of information between electronic stations
EP0328057A2 (fr) * 1988-02-08 1989-08-16 Pitney Bowes, Inc. Système de rechargement de machine à affranchir
EP0390731A2 (fr) * 1989-03-29 1990-10-03 Frama Ag Procédé pour recharger le registre de fonds d'une machine à affranchir et machine à affranchir convenant à la mise en oeuvre du procédé
GB2251210A (en) * 1990-12-31 1992-07-01 Alcatel Business Systems Unlocking operation of a "locked-out" post-payment postage meter

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2916207A1 (de) * 1979-04-21 1980-11-13 Hess Richard Vorrichtung und ein mit dieser vorrichtung codierter wertcoupon zum vorbestellen von menues o.dgl. in dieser vorrichtung
US4436992A (en) * 1981-01-08 1984-03-13 Simjian Luther G Check controlled metering device
EP0151874A1 (fr) * 1984-01-12 1985-08-21 The De La Rue Company Plc Système distributeur à payement préalable
GB2173738A (en) * 1985-04-19 1986-10-22 Roneo Alcatel Ltd Secure transport of information between electronic stations
EP0328057A2 (fr) * 1988-02-08 1989-08-16 Pitney Bowes, Inc. Système de rechargement de machine à affranchir
EP0390731A2 (fr) * 1989-03-29 1990-10-03 Frama Ag Procédé pour recharger le registre de fonds d'une machine à affranchir et machine à affranchir convenant à la mise en oeuvre du procédé
GB2251210A (en) * 1990-12-31 1992-07-01 Alcatel Business Systems Unlocking operation of a "locked-out" post-payment postage meter

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011073527A1 (fr) 2009-12-18 2011-06-23 Itella Oyj Système, procédé et service permettant d'ajouter des fonds à un service prépayé

Also Published As

Publication number Publication date
DE69534073D1 (de) 2005-04-21
FR2724244B1 (fr) 1997-02-21
US5675651A (en) 1997-10-07
CA2156791A1 (fr) 1996-03-02
FR2724244A1 (fr) 1996-03-08
DE69534073T2 (de) 2006-02-09
CA2156791C (fr) 2002-10-22
EP0700021B1 (fr) 2005-03-16

Similar Documents

Publication Publication Date Title
EP0704081B1 (fr) Procede de controle d&#39;une imprimante et cartouche pour obtenir des affranchissements postaux
EP0423035B1 (fr) Système de paiement ou de transfert d&#39;informations par carte à mémoire électronique porte-monnaie
EP0402182B1 (fr) Système de paiement par cartes à circuits intégrés bi-module
CA2547811A1 (fr) Procede et systeme de location automatique de bicyclettes
CH675029A5 (fr)
EP1390922B1 (fr) Systeme de gestion d&#39;une flotte de bicyclettes, bicyclette et equipements de stockage pour un tel dispositif
CH675168A5 (fr)
FR2503423A1 (fr) Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
CH630480A5 (fr) Ensemble de comptabilisation d&#39;unites homogenes predeterminees.
WO1991017528A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin
FR2492135A1 (fr) Appareil de distribution d&#39;objets et d&#39;acquisition de services
EP0775987B1 (fr) Procédé et dispositif pour l&#39;authentification de rapports de comptabilisation d&#39;affranchissement
EP0617819A1 (fr) Procede d&#39;intervention sur une borne de delivrance d&#39;un bien ou d&#39;un service
WO2002001521A1 (fr) Système de transaction avec dispositif personnel portatif d&#39;identification et de contrôle de transaction
US5749078A (en) Method and apparatus for storage of accounting information in a value dispensing system
EP0277440B1 (fr) Système de fourniture de prestations à revalidation
FR2586124A1 (fr) Dispositif de verrouillage de machine a affranchir
FR2471098A1 (fr) Installation permettant de telephoner sans pieces de monnaie
EP0700021B1 (fr) Procédé de transmission d&#39;informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques
EP2075726B1 (fr) Outil utilisable pour l&#39;authentification de documents, procédés d&#39;utilisation de l&#39;outil et de documents produits par le ou les procédés
EP0700020A1 (fr) Machine à affranchir électronique
FR2832829A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP1173832A1 (fr) Machine a affranchir et son procede de fonctionnement
FR2514592A1 (fr) Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
EP0413636A1 (fr) Système et procédé pour contrôler la collecte de bornes à prépaiement

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): CH DE ES FR GB IT LI SE

17P Request for examination filed

Effective date: 19960402

17Q First examination report despatched

Effective date: 19981211

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): CH DE ES FR GB IT LI SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT

Effective date: 20050316

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

RAP2 Party data changed (patent owner data changed or rights of a patent transferred)

Owner name: SECAP (GROUPE PITNEY BOWES)

REF Corresponds to:

Ref document number: 69534073

Country of ref document: DE

Date of ref document: 20050421

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20050518

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20050627

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050831

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050831

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20051219

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20050616

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20090827

Year of fee payment: 15

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20100825

Year of fee payment: 16

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 69534073

Country of ref document: DE

Effective date: 20110301

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20110301

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20110830

Year of fee payment: 17

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20110831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20110831

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20130430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120831