EP0700021B1 - Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques - Google Patents
Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques Download PDFInfo
- Publication number
- EP0700021B1 EP0700021B1 EP95401980A EP95401980A EP0700021B1 EP 0700021 B1 EP0700021 B1 EP 0700021B1 EP 95401980 A EP95401980 A EP 95401980A EP 95401980 A EP95401980 A EP 95401980A EP 0700021 B1 EP0700021 B1 EP 0700021B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- machine
- centre
- memory
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00161—Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00177—Communication details outside or between apparatus for sending information from a portable device, e.g. a card or a PCMCIA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00822—Cryptography or similar special procedures in a franking system including unique details
Definitions
- the invention relates to franking machines which fall under a control center computerized.
- the franking machines have different counters, usually at least one counter says ascending whose value, with each impression of a postage, is increased by the amount thereof, and a so-called downward counter whose value is decreased by amount of postage, the value of the ascending counter representing the sum total of postage printed by the machine since its commissioning while the value of the descending counter indicates the credit no still consumed since the last reloading of the machine in monetary units.
- the aim of the invention is to enable the transmission information with the same degree of security, but more economical way.
- the invention takes advantage of the fact that computerized control centers and franking electronics are already provided with means of protection against fraud, and in particular secure, that is to say, protected access, in a way that allows the transmission to benefit from these securities already existing, instead of providing security additional information specific to transmission, as in previous systems mentioned above.
- the invention thus makes it possible to avoid the costs associated with to these additional security.
- we use portable objects and means of inscription and reading of their memory which are particularly simple and economical because the inscription and the reading of the memory are entirely free.
- the authentication means that comprise the data sent is the secret number, that is to say a element even secret information stored in memory secure.
- the indexes associated with this number avoids its reuse, this which is necessary since the number may have been revealed to one-third, since the portable object is reading free.
- the machine is assigned a single value of meter reloading, which it takes every time she reloads her meter.
- the means of authentication of the transmitted data that form the cryptogram is here not directly a secret information element but it can not be obtained only by access to the appropriate secret digital key.
- the data with which is calculated cryptogram can be characters listed in the information given, or else, particularly in the case where the information provided involves relatively few characters, the data with which the cryptogram is calculated are randomly generated characters, which are also written in the memory of the portable object.
- the center 1 shown on this last figure includes a computer set consisting of a computer server 2 to which three management computers are connected 3 to each of which is connected a card reader / encoder 4 chip and a printer 5 labels, a modem 6 directly connected to the computer 2 being connected to a line telephone 7 which is dedicated to him.
- the franking machine 8 shown in particular on Figures 2 and 4 conventionally comprises a plate 9 of the object on which the postage must be printed by a head 10 located above the plate 9, and various other usual elements not shown, in particular a keyboard and a scale, as well as internal circuits of control and management controlled by a microcontroller equipped a known type of franking management software, corresponding for example to that described in the application for French patent 93-04694 belonging to the Applicant.
- the machine 8 has a connector 11 through which we have access to its internal circuits, in order to perform an operation initialization by connecting these circuits to the computers of the center 1 thanks to the cable 12, one end of which has a connector 13 adapted to cooperate with the connector 11, the other end of the cable 12 being directly connected to one computers from center 1, when the initialization operation on the spot, or through a line secure data transmission when the operation is performed remotely.
- connector 11 is masked by a tamper-proof protective envelope.
- the machine 8 has other elements, described below, which allow it to cooperate with the chip card 14 shown in FIG.
- this card has a format of the non volatile memory type, rewritable, like EEPROM, or equivalent.
- This microcircuit does not include no logical input protection, which means that the Read and write data are completely free on the map 14.
- the card 14 presents a hole 16 practiced in its thickness, this hole being covered in some cases, mentioned below, by a label printed with one of the printers 5 in center 1, that sticks to the location shown in Figure 3 by the frame 17 in broken line.
- the machine postage 8 has an element 18 for housing the card 14, which opens outwards through a slot 19, the housing 18 being associated, as shown in FIG. 5, with a two-part connector 20 that goes into action when the card is pushed to the bottom, and an electromagnet 21 equipped with a plunger 22 ending in a point (see Figure 6), the plunger 22 being provided, when actuated, to pass through the hole 16 of the card 14, and thus to perforate at the level of the hole 16 the label 23 possibly stuck on map 14 at location 17.
- the microcontroller piloting the management and control circuits of the machine 8 is also equipped with additional software that allows this same microcontroller to manage the various operations related to the transmission of information carried out through Map 14, which operations will now be described.
- Machine 8 is secretly assigned a set of different random numbers, for example 250 numbers of ten decimal digits, we record in the center folder the number of the machine and the series of 250 numbers, and this same data is transmitted to the machine 8, which saves them automatically on permanent memories (non-volatile), each number being associated, whether in the center file or in the machine's memories, an index that can take at least the zero and one states, and which is at this point in the zero state.
- permanent memories non-volatile
- the file part of the 250 random numbers secrets is saved securely in the center 1, so that even during maintenance operations, the unauthorized persons can not access it.
- the machine 8 When the initialization operation is complete, the machine 8 is enclosed in its envelope of security, which is itself sealed with a tamper-proof seal, and the machine is ready for commissioning.
- the machine 8 Once the machine 8 has been installed in the where it is to be used, it must, in order to function, receive via card 14 a reloading instruction from his descending counter, which is zero.
- This instruction is actually given by the receiving one of the 250 numbers contained in the registers memories of machine 8, provided that it has not already been used.
- issuing card 14 containing the instruction authorizing reloading of the downward counter is provided by the center 1.
- the center when asked for permission, by mail or telephone, uses one of the readers / encoders 4 to write in the memory of a card 14 a certain amount of information intended to designate the machine for which it is intended, particular number of this machine, as well as one of the secret numbers, not yet used (index to zero), among the 250 that are assigned to this machine, the index of the number transmitted being then set to one to show that it was used.
- a label 23 is printed in clear with data identification of the machine to which is intended the authorization, and that label, when map 14 was coded, is glued to location 17 where it closes the opening 16, this label being made with an impression background which makes it possible to recognize its origin and limits the risks of having it replaced with fraudulent intent.
- the center 1 After having prepared map 14, the center 1 send it, for example by a porter or by mail, to the site where machine 8 is located, and when arrives at this site, we introduce the card 14 in the housing 18, the connectors 20 are activated when the card is fully pressed, the data on the map are read and communicated to the internal circuits of the machine, these check whether the identification number in the data that has just been received correspond to the identification number which has been assigned to him in the initialization, if it is the case, the circuits control the electromagnet 21 for the plunger 22 to descend then goes back, that is to say to make it pass from his rest position where it is outside the reception area of the card 14 which opens outwards through the slot 19, to an actuated position where it passes through this space, then at the rest position, so that it punches the label 23 at hole 16, the circuits look for if the number in the data that has just been read part of the secret numbers kept in his registers of memory, and if the machine finds this number associated with a index in the zero state, it puts it
- the reload value can of course vary from one machine to another, with regard to consumption foreseeable or any other consideration, but for a given machine, it can not be changed remotely.
- the machine in the initialization phase, provides for several sets of different random numbers to each of which corresponds to a distinct value of reloading the meter, the machine, when charging counter, taking into account the value corresponding to the series which includes the secret number it comes from to receive.
- the same method for other meters controlling the use of the machine for example to allow the machine to operate for a predetermined period of time, or to authorize to operate until the ascending counter has reaches a calculated value by adding the reload value to the value that this meter had at the time the reloading took place.
- the meter reloading can not occur, after initialization, a number of times corresponding to the amount of secret numbers attributed during the initialization phase, which is 250 in the this example. In case the machine still has to be used, a new operation must be carried out initializing.
- the center 1 which is the transmitter of the information to be transmitted, and the machine 8 who is the recipient or receiver, but it is also possible to have the machine 8 as transmitter and the center 1 as a recipient, in particular to transmit to this last an ascending meter reading or other data stored in the machine 8, for example statistics of use of the various franking units, the machine 8 transmitting the data to the center 1 for example in response to an order written by the center on the map in same time as the meter reload instruction.
- the calculation of the authentication cryptogram is done by the electronic circuits machine 8, the algorithm being contained in the additional software which is provided with the microcontroller, this algorithm being for example of the DES type.
- the ability to make machine 8 send back data in center 1 can in particular be used to proceed, on command, as indicated above, to the statement of upward counter, in order to bill machines according to their actual consumption.
- a card is issued by the center and sent to the organization responsible for maintenance. This card is numbered machine to check, and a deadline to proceed to the verification. A technician must then go to the machine, insert the card into it, which will indicate the requested information on the state of said machine. The evidence of the intervention will be given by the return of the map in the center 1.
- the transmitter at authenticate either the center 1. In this case, if it has no data to be transmitted or if they are insufficient in number, it generates a series of characters randomly it calculates on the basis of these the cryptogram, and it inscribes both the series of characters and the cryptogram, this one being checked on arrival by machine 8.
- the terminal 24 includes in a single housing at least one reader / encoder 25 smart card, the same kind as the reader / encoder 4 of center 1 or that which is provided in the machines 8 and which has a housing 18 for the card.
- reader / encoder 25 the terminal 24 has circuits control logic as well as a modem, and possibly as in the example shown in Figure 7, a keyboard 26 and a screen 27.
- the control logic circuits are sensitive to the introduction of a card in the reader / encoder 25, recognize the type of card introduced and verify that the card contains the appropriate credentials. According to the information read on the map (see below), the control circuits can start the execution of a reading operation of the card, a write operation, or call automatically center 1 by means of the modem to request a transaction, transmit information to or from the center.
- the card machine-specific who needs it is introduced in this last, the card being recognized, the machine 8 will record on the map 14 that is his own, and in particular the value of some of its meters, as well as the use cryptogram.
- the user then removes the card from the machine, and introduces it into the terminal.
- This one recognizes the map, and calls the center through its modem, communication through the public telephone network 7 and the modem 6 of center 1, the data transmitted being those are recorded in the memory of the map 14.
- center 1 After receiving the data, center 1 checks the authenticity of these thanks to the cryptogram, and if all the conditions are fulfilled, he sends back a message containing the data to be entered on the map for build a meter reload instruction, and especially one of the 250 numbers still valid.
- the user retrieves the terminal card and insert it back into the machine, which performs the same operations described above until reloading counter, some data that can be written on the map for the process to reproduce when it will be at new need to request a new instruction from meter reloading.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- en ce qu'on conserve, pour chaque machine de ladite pluralité de machines, à la fois dans une mémoire sécurisée dudit centre et dans une mémoire sécurisée de cette machine, une pluralité d'unités d'informations secrètes chacune accessible par ledit centre et par cette machine pour toute future transmission d'informations dudit centre à cette machine ; et
- en ce que, pour transmettre dudit centre à une machine
déterminée de ladite pluralité de machine, des informations
à protéger de la fraude telles que ladite instruction de
rechargement :
- on utilise un objet portatif comportant une mémoire où l'inscription et la lecture des données sont libres,
- on sélectionne dans ledit centre une unité d'informations parmi ladite pluralité d'unités d'informations secrètes conservées pour ladite machine déterminée,
- on inscrit, avec ledit moyen d'inscription commandé par le centre, dans ladite mémoire dudit objet portatif, des données comportant un moyen d'authentification adapté à ne pouvoir être préparé et vérifié que si on connaít ladite unité d'informations secrètes sélectionnée dans ledit centre, et comportant un moyen pour faire connaítre à ladite machine déterminée cette unité d'informations secrètes,
- on transporte ledit objet jusqu'à ladite machine déterminée,
- on lit lesdites données dans ladite mémoire dudit objet portable, avec un moyen de lecture prévu dans ladite machine déterminée, et
- on ne prend en compte lesdites données dans ladite machine déterminée qu'après vérification dudit moyen d'authentification, chaque dite vérification étant adaptée à être pratiquée avec l'une quelconque desdites unités d'informations secrètes.
- à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui attribue de manière secrète un ensemble de nombres aléatoires différents qu'on charge à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine, chaque nombre secret y étant conservé en association avec un index à deux états mis alors dans un premier état ;
- pour transmettre une instruction de rechargement de compteur à destination de cette machine, le centre lit dans sa dite mémoire sécurisée l'un des nombres secrets attribués à cette machine et dont l'index est dans le premier état, il met dans le deuxième état l'index associé au nombre secret lu, et il inscrit dans la mémoire d'un dit objet portatif ledit nombre secret lu ; et
- lorsqu'une machine à affranchir détecte la présence d'un objet portatif dans son moyen de lecture, elle fait celui-ci lire la mémoire de l'objet, elle recherche si le nombre figurant dans les données qu'elle vient de recevoir fait partie des nombres secrets conservés dans sa mémoire sécurisée, et si elle y trouve ce nombre associé à un index dans le premier état, elle met l'index dans le deuxième état, et elle recharge son compteur.
- à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui donne un jeu de clefs numériques secrètes pour un algorithme adapté à produire un cryptogramme à partir de données et d'une telle clef numérique, et on charge ces clefs à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine ;
- pour authentifier l'origine d'informations émises par le centre ou par ladite machine, on choisit l'une desdites clefs numériques secrètes, l'émetteur de l'information calcule un cryptogramme avec cette clef, il inscrit dans la mémoire d'un dit objet portatif l'information à transmettre ainsi que le cryptogramme, et lorsque le destinataire de l'information détecte la présence d'un objet portatif dans son moyen de lecture, il fait celui-ci lire la mémoire de l'objet, il calcule un cryptogramme avec la même clef, il compare le cryptogramme figurant dans les données reçues avec celui qu'il a calculé, et ne considère les informations comme authentiques que si le cryptogramme reçu et le cryptogramme calculé se correspondent.
- la figure 1 montre de façon schématique un centre de contrôle informatisé ayant la responsabilité d'un ensemble de machines à affranchir électroniques, avec lesquelles il communique conformément à l'invention ;
- la figure 2 est une vue schématique en perspective d'une de ces machines à affranchir, montrée dans une phase d'initialisation ;
- la figure 3 est une vue en plan de la carte à puce qu'on utilise pour transmettre les informations ;
- la figure 4 est une autre vue en perspective de la machine à affranchir illustrée sur la figure 2, montrant la partie externe de son lecteur/encodeur de carte à puce ;
- la figure 5 est une perspective montrant, en agrandissement par rapport à la figure 4, le logement du lecteur/encodeur de carte et certains éléments qui lui sont associés ;
- la figure 6 est une vue partielle en élévation-coupe suivant le plan repéré VI-VI sur la figure 5 ; et
- la figure 7 est une vue schématique en perspective illustrant de façon schématique un terminal télématique pouvant être relié par le réseau téléphonique au centre de contrôle montré sur la figure 1.
Claims (11)
- Procédé de transmission d'informations entre un centre de contrôle informatisé (1) et une pluralité de machines à affranchir électroniques (8), au moins afin que le centre (1) puisse transmettre à chaque dite machine (8) une instruction de rechargement de compteur, procédé dans lequel on inscrit ou on lit les données respectivement à émettre et à recevoir dans une mémoire d'un objet portatif qu'on transporte entre un moyen d'inscription des données à émettre (4, 18, 25) et un moyen de lecture des données à recevoir (4, 18, 25), avec un dit moyen d'inscription (4, 25) commandé par le centre (1) et un dit moyen de lecture (18) prévu dans chaque machine à affranchir ; caractériséen ce qu'on conserve, pour chaque machine de ladite pluralité de machines (8), à la fois dans une mémoire sécurisée dudit centre (1) et dans une mémoire sécurisée de cette machine, une pluralité d'unités d'informations secrètes chacune accessible par ledit centre et par cette machine pour toute future transmission d'informations dudit centre (1) à cette machine ; eten ce que, pour transmettre dudit centre (1) à une machine déterminée de ladite pluralité de machines (8), des informations à protéger de la fraude telles que ladite instruction de rechargement :on utilise un objet portatif (14) comportant une mémoire où l'inscription et la lecture des données sont libres,on sélectionne dans ledit centre (1) une unité d'informations parmi ladite pluralité d'unités d'informations secrètes conservées pour ladite machine déterminée,on inscrit, avec ledit moyen d'inscription (4,25) commandé par le centre (1), dans ladite mémoire dudit objet portatif (14), des données comportant un moyen d'authentification adapté à ne pouvoir être préparé et vérifié que si on connaít ladite unité d'informations secrètes sélectionnée dans ledit centre, et comportant un moyen pour faire connaítre à ladite machine déterminée cette unité d'informations secrètes,on transporte ledit objet jusqu'à ladite machine déterminée,on lit lesdites données dans ladite mémoire dudit objet portable, avec un moyen de lecture (18) prévu dans ladite machine déterminée, eton ne prend en compte lesdites données dans ladite machine déterminée qu'après vérification dudit moyen d'authentification, chaque dite vérification étant adaptée à être pratiquée avec l'une quelconque desdites unités d'informations secrètes.
- Procédé selon la revendication 1, caractérisé en ce que :à la mise en service de chaque dite machine à affranchir (8), on réalise une phase d'initialisation dans laquelle on lui attribue de manière secrète un ensemble de nombres aléatoires différents qu'on charge à la fois dans une mémoire sécurisée du centre (1) et dans une mémoire sécurisée de la machine (8), chaque nombre secret y étant conservé en association avec un index à deux états mis alors dans un premier état ;pour transmettre une instruction de rechargement de compteur à destination de cette machine, le centre lit dans sa dite mémoire sécurisée l'un des nombres secrets attribués à cette machine et dont l'index est dans le premier état, il met dans le deuxième état l'index associé au nombre secret lu, et il inscrit dans la mémoire d'un dit objet portatif (14) ledit nombre secret lu ; etlorsqu'une machine à affranchir détecte la présence d'un objet portatif dans son moyen de lecture, elle fait celui-ci lire la mémoire de l'objet, elle recherche si le nombre figurant dans les données qu'elle vient de recevoir fait partie des nombres secrets conservés dans sa mémoire sécurisée, et si elle y trouve ce nombre associé à un index dans le premier état, elle met l'index dans le deuxième état, et elle recharge son compteur.
- Procédé selon la revendication 2, caractérisé en ce que, dans ladite phase d'initialisation, on affecte à la machine une valeur unique de rechargement de compteur, qu'elle prend en compte à chaque fois qu'elle recharge son compteur.
- Procédé selon la revendication 2, caractérisé en ce que, dans ladite phase d'initialisation, on prévoit plusieurs séries de nombres aléatoires différents à chacune desquelles correspond une valeur distincte de rechargement de compteur, la machine (8), lorsqu'elle recharge son compteur, prenant en compte la valeur correspondant à la série dont fait partie le nombre secret qu'elle vient de recevoir.
- Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que :à la mise en service de chaque dite machine à affranchir, on réalise une phase d'initialisation dans laquelle on lui donne un jeu de clefs numériques secrètes pour un algorithme adapté à produire un cryptogramme à partir de données et d'une telle clef numérique, et on charge ces clefs à la fois dans une mémoire sécurisée du centre et dans une mémoire sécurisée de la machine ;pour authentifier l'origine d'informations émises par le centre (1) ou par ladite machine (8), on choisit l'une desdites clefs numériques secrètes, l'émetteur de l'information (1, 8) calcule un cryptogramme avec cette clef, il inscrit dans la mémoire d'un dit objet portatif (14) l'information à transmettre ainsi que le cryptogramme, et lorsque le destinataire de l'information détecte la présence d'un objet portatif (14) dans son moyen de lecture (4, 18, 25), il fait celui-ci lire la mémoire de l'objet (14), il calcule un cryptogramme avec la même clef, il compare le cryptogramme figurant dans les données reçues avec celui qu'il a calculé, et ne considère les informations comme authentiques que si le cryptogramme reçu et le cryptogramme calculé se correspondent.
- Procédé selon la revendication 5, caractérisé en ce qu'on choisit celle desdites clefs numériques à utiliser, en fixant une première clef lors des opérations d'initialisation, et en prévoyant des commandes que le centre (1) peut transmettre à la machine (8) avec laquelle doit s'effectuer une dite transmission d'informations, pour que cette machine (8) utilise une autre des clefs qu'elle conserve en mémoire.
- Procédé selon l'une quelconque des revendications 5 ou 6, caractérisé en ce que les données avec lesquelles le cryptogramme est calculé sont des caractères figurant dans les informations émises.
- Procédé selon l'une quelconque des revendication 5 ou 6, caractérisé en ce que les données avec lesquelles le cryptogramme est calculé sont des caractères générés de façon aléatoire, qu'on inscrit également dans la mémoire de l'objet portatif (14)
- Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le centre commande un moyen (4, 25) d'inscription/lecture dans la mémoire de l'objet portatif (14), et en ce que chaque dite machine à affranchir (8) comporte un tel moyen d'inscription/lecture (18).
- Procédé selon la revendication 9, caractérisé en ce qu'au moins un moyen (25) d'inscription/lecture commandé par le centre (1) fait partie d'un terminal télématique (24) disposé dans un site où se trouve une dite machine à affranchir (8), ledit terminal (24) comportant des moyens pour se relier au centre à travers le réseau téléphonique public (7).
- Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que ledit objet portatif est une carte à mémoire.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9410530A FR2724244A1 (fr) | 1994-09-01 | 1994-09-01 | Procede de transmission d'informations entre un centre de controle informatise et une pluralite de machines a affranchir electroniques |
FR9410530 | 1994-09-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0700021A1 EP0700021A1 (fr) | 1996-03-06 |
EP0700021B1 true EP0700021B1 (fr) | 2005-03-16 |
Family
ID=9466636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP95401980A Expired - Lifetime EP0700021B1 (fr) | 1994-09-01 | 1995-08-31 | Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques |
Country Status (5)
Country | Link |
---|---|
US (1) | US5675651A (fr) |
EP (1) | EP0700021B1 (fr) |
CA (1) | CA2156791C (fr) |
DE (1) | DE69534073T2 (fr) |
FR (1) | FR2724244A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2793332B1 (fr) | 1999-05-05 | 2001-08-10 | Secap | Machine a affranchir et son procede de fonctionnement |
DE10023145A1 (de) * | 2000-05-12 | 2001-11-15 | Francotyp Postalia Gmbh | Frankiermaschine und Verfahren zur Freigabe einer Frankiermaschine |
AU2002359279A1 (en) * | 2001-11-16 | 2003-06-10 | Neopost Group | Secure data capture apparatus and method |
US20030097337A1 (en) * | 2001-11-16 | 2003-05-22 | George Brookner | Secure data capture apparatus and method |
FI124437B (fi) | 2009-12-18 | 2014-08-29 | Itella Oyj | Järjestelmä, menetelmä ja palvelu varojen lisäämiseksi etukäteen maksettavaan palveluun |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2916207A1 (de) * | 1979-04-21 | 1980-11-13 | Hess Richard | Vorrichtung und ein mit dieser vorrichtung codierter wertcoupon zum vorbestellen von menues o.dgl. in dieser vorrichtung |
US4436992A (en) * | 1981-01-08 | 1984-03-13 | Simjian Luther G | Check controlled metering device |
GB8400809D0 (en) * | 1984-01-12 | 1984-02-15 | De La Rue Co Plc | Prepayment metering system |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
CA1301335C (fr) * | 1988-02-08 | 1992-05-19 | Robert K.T. Chen | Systeme a affranchir a carte de valeur |
CH678368A5 (fr) * | 1989-03-29 | 1991-08-30 | Frama Ag | |
GB2251210B (en) * | 1990-12-31 | 1995-01-18 | Alcatel Business Systems | Postage meter system |
-
1994
- 1994-09-01 FR FR9410530A patent/FR2724244A1/fr active Granted
-
1995
- 1995-08-22 US US08/517,868 patent/US5675651A/en not_active Expired - Fee Related
- 1995-08-23 CA CA002156791A patent/CA2156791C/fr not_active Expired - Fee Related
- 1995-08-31 EP EP95401980A patent/EP0700021B1/fr not_active Expired - Lifetime
- 1995-08-31 DE DE69534073T patent/DE69534073T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69534073D1 (de) | 2005-04-21 |
FR2724244B1 (fr) | 1997-02-21 |
US5675651A (en) | 1997-10-07 |
CA2156791A1 (fr) | 1996-03-02 |
FR2724244A1 (fr) | 1996-03-08 |
DE69534073T2 (de) | 2006-02-09 |
EP0700021A1 (fr) | 1996-03-06 |
CA2156791C (fr) | 2002-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0704081B1 (fr) | Procede de controle d'une imprimante et cartouche pour obtenir des affranchissements postaux | |
EP0294397B2 (fr) | Systeme de transaction automatise utilisant des cartes a microprocesseur | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
CA2011090C (fr) | Methode et dispositif visant a simplifier l'utilisation d'une variete de cartes de credit ou de cartes semblables | |
CA2547811A1 (fr) | Procede et systeme de location automatique de bicyclettes | |
CA2407549C (fr) | Systeme de transaction avec dispositif personnel portatif d'identification et de controle de transaction | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
US5520275A (en) | Method and device for servicing a terminal | |
CH675029A5 (fr) | ||
CH675168A5 (fr) | ||
RU2002134748A (ru) | Система и способ для создания и аутентификации оригиналов документов | |
EP0775987B1 (fr) | Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement | |
FR2528197A1 (fr) | Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre | |
EP0700021B1 (fr) | Procédé de transmission d'informations entre un centre de contrôle informatisé et une pluralité de machines à affranchir électroniques | |
FR2586124A1 (fr) | Dispositif de verrouillage de machine a affranchir | |
EP2075726B1 (fr) | Outil utilisable pour l'authentification de documents, procédés d'utilisation de l'outil et de documents produits par le ou les procédés | |
FR2832829A1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
EP1323140B1 (fr) | Procede pour fournir des donnees d'identification d'une carte de paiement a un usager | |
EP0700020A1 (fr) | Machine à affranchir électronique | |
US20070226151A1 (en) | Method for Processing a Cashless Payment Transaction | |
FR2514592A1 (fr) | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire | |
CA1335839C (fr) | Executeur de transactions automatise utilisant des cartes pour transmettre des donnees sur des comptes | |
EP2256702A1 (fr) | Écriture de carte portable, système de carte et procédé d'utilisation d'une écriture de carte portable | |
EP0413636A1 (fr) | Système et procédé pour contrôler la collecte de bornes à prépaiement | |
CN116091060A (zh) | 一种数字钱包的交易方法、交易终端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): CH DE ES FR GB IT LI SE |
|
17P | Request for examination filed |
Effective date: 19960402 |
|
17Q | First examination report despatched |
Effective date: 19981211 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): CH DE ES FR GB IT LI SE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT Effective date: 20050316 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
RAP2 | Party data changed (patent owner data changed or rights of a patent transferred) |
Owner name: SECAP (GROUPE PITNEY BOWES) |
|
REF | Corresponds to: |
Ref document number: 69534073 Country of ref document: DE Date of ref document: 20050421 Kind code of ref document: P |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20050518 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20050627 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20050831 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20050831 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20051219 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20050616 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20090827 Year of fee payment: 15 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20100825 Year of fee payment: 16 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 69534073 Country of ref document: DE Effective date: 20110301 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20110301 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20110830 Year of fee payment: 17 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20110831 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20110831 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20130430 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120831 |