EP2058769A1 - Franking method and post sending system with central postage levying - Google Patents

Franking method and post sending system with central postage levying Download PDF

Info

Publication number
EP2058769A1
EP2058769A1 EP08017285A EP08017285A EP2058769A1 EP 2058769 A1 EP2058769 A1 EP 2058769A1 EP 08017285 A EP08017285 A EP 08017285A EP 08017285 A EP08017285 A EP 08017285A EP 2058769 A1 EP2058769 A1 EP 2058769A1
Authority
EP
European Patent Office
Prior art keywords
franking
key
idakey
mail
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP08017285A
Other languages
German (de)
French (fr)
Other versions
EP2058769B1 (en
Inventor
Gerrit Dr. Bleumer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP2058769A1 publication Critical patent/EP2058769A1/en
Application granted granted Critical
Publication of EP2058769B1 publication Critical patent/EP2058769B1/en
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00169Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management

Definitions

  • the invention relates to a franking method and mailing system with central postage collection.
  • the mailing system includes a data center of a mail carrier, an operator data center, and at least one meter.
  • the mail carrier transports the mail pieces franked by the franking machine to the mail center.
  • the purpose of the invention is to provide a secure mailing system with simple franking devices. So far, there was no simple solution that requires the sender either a personal computer (PC) with printer or a special very easy-to-use franking device, but requires neither an online connection for each franking nor a security module. Such an offline solution without a security module becomes possible if the postal carriers carry out the postage determination and billing as part of their service provision.
  • PC personal computer
  • postage fees are due if the corresponding postage stamps are ordered or delivered, for example in the form of stamps, computer printing and delivery lists, franking imprints on franking machines and PC franking solutions and franking service, etc.
  • postal carriers proceed to fully automatically record the processed mail for the purposes of address recognition and additional services such as shipment tracking, it is also possible to collect the postage due postage processing at the mail center.
  • a handwritten signature represents a sender's biometric identity that the sender applies to a mailing by making a handwritten signature using a digitizer pen.
  • a mail carrier then scans the signature and has a central remote service check that the read signature is valid. In the remote service and the digitizer was originally registered by means of signature sample.
  • the digitizer pin writes information to a Radio Frequency Identity Device (RFID) with the RFID tag attached to the mailing device.
  • RFID Radio Frequency Identity Device
  • the mail carrier receives a response and applies the result on the mailpiece if it is positive.
  • a biometric sender identifier does not allow a unique device identifier. There is no integrity check sum provided via the sender ID.
  • the sender can deliver a larger amount of mail by simultaneously providing a mailing manifest.
  • manifest mailing systems not the sender but the posting post office determines the required postage amount based on the posting list. On the individual mail items, therefore, only one feature must be attached, which establishes a reference to the associated posting list (permit imprint). Unusually, an RFID tag is provided for this purpose.
  • a sender ID is only provided in the form of an RFID information feature.
  • a mailing ID uniquely identifies the mail piece, whereby the mailing ID can consist of the following parts: sender account number, date, tray ID, piece ID in mailtray, e-mail address of the sender, shipment value, shipment category and mail carrier.
  • an error-correcting code CRC
  • MAC message authentication code
  • Integrity checks are designed to prevent mail items from being mailed to a wrong mail tray or from incorrect mailing to a wrong pallet, etc. due to technical errors (error-correcting code) or fraudulent manipulation (digital signature or message authentication code). Therefore, an RFID tag must be affixed to the individual mailpieces, but it is difficult for the large number of senders to ensure that the same conditions prevail for all. This is hardly possible if the sender attaches the RFID tag to the mail piece. A wrong adhesive can cause an RFID tag to peel off. For the sender, it is not readily possible to read information from the RFID tag. To store this information in the RFID tag, the sender would require the use of special equipment.
  • the mail carrier sends back to the sender a list of shipment IDs, which he prints on his mail.
  • the sender then delivers his mail to the mail carrier.
  • the posting list is already available to the mail carrier at this time.
  • the ShipmentID by itself does not designate a sender, but is merely an index in a posting list. A meaning receives this consignment ID only in connection with the posting list.
  • the ShipmentID is not a unique identifier that can be used on all the mailpieces of a postage meter and can identify the sender.
  • a method for mail processing and mail processing system is known, with staggered mail processing.
  • a Identification of the sender takes place by means of a chip card, which the customer of the private mail carrier carries with him and inserts in a card reader of the mailing station (mailbox) when the customer gives up the mail. It is envisaged that the customer will receive a receipt on the post inserted in a mailbox and initially delivered to a first carrier / location.
  • the chip card serves as a customer card, which already has an identification number.
  • Each mail item is provided with a machine-readable mark consisting of a number specific to each mail item and further shipping data.
  • the first carrier transports the mail from the post office (mailbox) to the first location and franks the letter with a franking stamp and makes a debit from the customer account at a customer bank and delivers the franked letter at a postal distribution center of a second carrier, which carries the post ,
  • a conventional franking is carried out and a conventional posting list is generated.
  • the due postage amount will be determined and charged while the mail is being delivered.
  • the corresponding markings are applied to the postal items.
  • the mark may include the date and time of delivery and also an identification of the customer, which has been previously read from the customer card in the loading station. This procedure can be referred to as "semi-central postage collection". Security checks in addition to the consignment ID and sender ID were not disclosed.
  • the invention has for its object to avoid the disadvantages and to provide and build a franking and mailing system with central Porto collection, which is still guaranteed by means of simpler and user-friendly franking devices, the security of the system.
  • the franking device is to apply a tamper-proof device identifier on the mail piece.
  • this object is achieved by a method having the features of claim 1 and a mailing system having the features of claim 17.
  • each franking device uses an individual device identifier which is stamped on all of its franking imprints.
  • the mail carrier associates the device identifier with an electronic device account, to which he later assigns all postage for postal items bearing the corresponding device identifier.
  • Billing with the customer can be carried out in a time-decoupled manner from the booking.
  • the sender's bank account is debited with the accrued costs of an electronic device account, preferably at the end of each accounting period.
  • the central postage collection enables franking solutions at the sender, which can work safely offline and without a security module.
  • the mail items must carry a counterfeit-proof identifier of the sender or of his franking device, so that the postage costs can be correctly assigned to the originating senders.
  • This is achieved by means of a symmetrical encryption of parameters and with a key that alters with each franking imprint and which can be kept synchonous in the carrier data center, without requiring any communication between the franking device and the carrier data center for each franking. Rather, an initial initialization of the franking device is sufficient.
  • a secret first franking picture key is transmitted in encrypted form from the franking device via the operator data center to the mail carrier data center.
  • the latter can be encrypted in the franking device by means of a private communication key and decrypted in the operator data center by means of a public communication key.
  • the secret first franking key can be further transmitted encrypted to the mail carrier data center.
  • the latter thus has a currently valid first franking image verification key, which is stored assigned to the sender or his device identifier.
  • a marking on a mail piece or a franking picture has at least one device identifier of the franking device, a key generation number and an integrity check code.
  • the latter allows a check of the integrity of such parameters as device identifier and key generation number because the latter are encrypted by means of the currently valid first franking image key to the integrity check code.
  • the device identifier of the franking device, the key generation number and the first franking picture key are transmitted to the data center of the mail carrier.
  • a currently valid second franking image key is generated in the franking device from the first or previously valid franking image key, which corresponds to a currently valid second franking image verification key, but which is generated on the mail carrier side.
  • the local key generation number in a franking device and its local copy on the side of the mail carrier are kept synchronized in order to be able to derive the currently valid franking image verification key from a previously valid franking image verification key.
  • Each device ID is uniquely associated with a customer account that has spent postage at the end of each pay period Be billed.
  • the key generation number is changed in the franking device, whereby a stepwise change of the key generation number takes place by a predetermined numerical value. For example, the key generation number is incremented by one.
  • a next valid cryptographic key is derived from the currently valid cryptographic key according to a first algorithm.
  • the franking device is equipped with electronics for securely managing a postal identity and is called Postal Identity Management Device (PIMD) for better differentiation from the ordinary franking machines.
  • PIMD Postal Identity Management Device
  • a remote scan can be sent there and evaluation of franking images to be checked, which have been applied by the franking device to the mailpieces.
  • An integrity check code is generated according to a second crypto-algorithm by means of the secret cryptographic franking key of the sender's franking device, the device identifier of the franking device and the current key generation number, whereby the franking image, at least the device identifier of the franking device, the current key generation number and the integrity check code can be scanned contains.
  • deriving a franking image verification key that corresponds to the next secret franking image key from the first franking image key and from the current key generation number that can be scanned in the franking image by each further mail piece can be carried out according to a first crypto algorithm, if a new franking image key from a predecessor is used for each franking image of the franking picture key was derived according to the same first crypto-algorithm. It is envisaged that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier comprises a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number.
  • the value of the change from the copy of the most recently used key generation number results from the product of each increment with the number of changes.
  • stepwise changing the key generation number by a predetermined number in preparation of a subsequent franking picture key results from the number of changes.
  • a franking image verification key is calculated according to the first crypto algorithm, the first crypto algorithm being applied as many times as dictated by the mathematical relationship.
  • the mail piece is subject to sorting and the scanned data to error handling if stepping the key generation number by a predetermined number does not produce the expected result, ie, the mathematical relationship of the given mathematical relationship does not match. This is the case, for example, if the established mathematical relationship does not result from the number of changes.
  • a comparison integrity check code may be computed in the data center to obtain the Cryptographically verify the scanned integrity check code.
  • a central postage is charged at the data center of the mail carrier, if the authenticity of the integrity check code has been verified.
  • a mailing system with central postage collection includes a mail center mail center and data center, an operator data center, and a plurality of postage meters. The mail carrier transports the postal items franked by the franking machine in the usual way to the letter center.
  • Each franking device is in contact with the operator data center via a communication connection via the network and via a communication connection as required, which registers the device identifier of its users and offers additional services.
  • Each franking machine can print franking imprints on letters and / or labels for mail pieces, which are subsequently delivered to the mail center for further mailing, which is communicatively connected to the data center of the mail carrier.
  • the data center of the letter center is connected via a communication link to the network and can also communicate with the operator data center, as conversely the operator data center with the letter center data center.
  • information from the postage meter may be routed via the operator data center to the data center of the mail carrier, even though the postage meter will not enter into direct communication with the data center of the mail carrier. Due to the aforementioned information, the data center of the mail carrier for the evaluation of information of the franking image in a position, in particular for reading and assigning the Device identifier to a sender and to postage fees for postal items of the same sender to a separate account or error handling. It is provided that the franking device contains a key generation means which generates a new franking picture key for each next franking picture.
  • communication means are provided in order to establish synchronicity between the franking device and the data center as required via the communication connection.
  • the data center evaluation means include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic key and the calculated indicia key, displays a compare integrity check code in Data Center calculates to cryptographically verify the scanned integrity check code.
  • a means for booking the postage for postal items of the same sender on a separate account and a means for error handling is provided in the data center of the mail carrier, wherein the central postage collection is performed when the authenticity of the integrity check code has been proven.
  • the second means for security checking are programmed so that a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number takes place, wherein a franking image verification key corresponding to the current subsequent franking image key of the franking device the first generated according to the determined mathematical relationship z times, and the franking image verification key together with the copy of the currently used key generation number and the device identifier to form a comparison integrity check code after the second crypto Algorithm is used.
  • a franking system with different variants of communication links between an operator data center and franking devices is shown.
  • Small mobile franking devices 10, 10 ', 10 ", 10 * can generate franking imprints with their printer module into which a device identifier is forged counterfeit-proof
  • Such postage meters are also referred to below as a Postal Identity Management Device (PIMD)
  • PIMD Postal Identity Management Device
  • Each PIMD is connected via a communication link 11 , 11 ', 11 ", 11 * via network 18 and a communication link 19 in contact with the operator data center 14. There, it registers the device identifier for its users and receives additional services offered.
  • Each PIMD may print franking imprints 9.3 on letters 9 and / or labels for mail pieces that are subsequently delivered to a mail center data center 7 for further mailing.
  • the letter center 7 is connected via a communication link 8 to the network 18 and can also communicate with the operator data center 14, as conversely the operator data center 14 with the mail center data center 7.
  • the communication links 8 and 19 allow, for example, a communication via Internet or telephone network ,
  • This code M is calculated using an algorithm for a message authentication code (MAC) over the above-mentioned data ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 361-367 ).
  • MAC message authentication code
  • HMAC hash based message authentication code
  • a secret cryptographic key of the sender is used according to the following formula (1): M ⁇ HMAC IDAKey ⁇ . . f G ⁇ i IDAKey i ,
  • f is a function with the parameters g , i and IDAKeyi.
  • the function f returns the string g
  • a franking device During the initialization of a franking device, its key generation number is set to one and an initial cryptographic (first) key IDAKey 1 is generated.
  • the key generation numbers and cryptographic keys received by the mail carrier and subsequently managed are denoted by j and IDAKey j , respectively.
  • the aim is to synchronize the local generation number i in a postage meter and its local copy j on the mail carrier side. How this goal is achieved will be explained in more detail by examining franking imprints and troubleshooting in the following steps.
  • the key generation number i in the PIMD is increased by one and a new cryptographic key IDAKey i + 1 is derived from the current key IDAKey i according to formula (3): IDAKey i + 1 ⁇ hash j ⁇ IDAKey i
  • hash value after a hash function is also among other things Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 256-264 out.
  • the key generation number i and the cryptographic key IDAKey i are used. This ensures that each cryptographic key is used for at most one franking.
  • the franked shipments are delivered as known to the desired mail carrier.
  • the mail carrier sorts the mailpieces, automatically reads the franking imprints including the contained barcodes, then transports the mailpieces to the destination address and delivers them there.
  • the present invention assumes that Before sorting, all mail items are read and their barcodes can be recognized to approximately 100% and decoded correctly.
  • the plain text information is evaluated and used to determine the postage value.
  • the postage value can be easily read.
  • the printed postage value can be checked on a random basis.
  • the postage value is not printed and read, but determined directly from the physical parameters (length, width, thickness, weight, additional services) of the mailing in the letter center.
  • the mail carrier prints on the mailpiece the last stored key generation number of the relevant franking device and sends it back to the operator of the recognized franking device.
  • the latter should also be notified electronically via the return and the current key generation number known at the data center (e-mail, SMS), so that in the meantime he does not frank further mailpieces with incorrect key generation numbers.
  • test fails by means of the third test step (III), then there is a fatal error, because since the key generation number i of the generating PIMD and its copy j in the checking letter center match, ie check (II) was successful, the cryptographic keys would also have to match. In this case, reinitialize and register the PIMD.
  • a new initialization can preferably take place in that the data center 7 of the mail carrier generates a new franking picture key IDAKey * j and determines a difference value ⁇ according to the following formula (8): ⁇ ⁇ IDAKey 1 XOR IDAKey * ⁇
  • the difference ⁇ is then printed on the return shipment, which is sent back to the sender of the item.
  • the difference value ⁇ is additionally transmitted by electronic means to the data center 14 of the operator of the recognized franking device. Since the first franking picture key is known to the operator data center and is logically linked to the new franking picture key via the exclusive-or-function, the new franking picture key IDAKey * j can be determined. The new franking picture key can now be sent or transmitted to the relevant PIMD by way of secure communication. The steps required in PIMD initialization may be modified to apply to the PIMD adopting the new franking image key.
  • the Fig. 1b shows a schematic representation of a printed letter top with a first field for the sender address or advertising, with a second field 9.2 for a mark in the recipient address field and a third field 9.3 for the franking.
  • the aforementioned marking and / or franking contains a tamper-proof device identifier.
  • the device identifier / franking imprints are encoded coded in 2D barcodes. Due to the small amount of data, the device identifier can also be printed as a 1D barcode.
  • GS1-128 UCC / EAN-128
  • USPS OneCode are suitable here. These barcodes are reliably readable at high speed and at the same time allow the reader to automatically correct a certain error rate. They are already being read in many mail letter centers and do not require any further investment in scanner technology.
  • OCR fonts could be used to print and read the device identifiers.
  • a postal market of up to 17 million senders therefore requires 7 bytes, a market up to 4 billion senders 8 bytes, and a market up to 1.09 billion senders 9-byte device identifiers. A total of approx.
  • the Fig. 1c shows a schematic representation of the processes at the letter carrier.
  • a marking and / or franking has been generated in a first step 1, which comprises generating a tamper-proof device identifier
  • the item of mail is transported.
  • a white arrow indicates the transport direction.
  • a first evaluation means are provided communicatively connected to one another in step 301, a decoding and error correction of the information after scanning, in step 302, a determination of the respective sender and in step 303 a determination to carry the postage.
  • the first evaluation means comprises a database, which is coupled to a server.
  • steps 302 and 303 may be reversed, or the two steps may be concurrently performed.
  • each scanned franking image is provided, preferably a server that is secured against misuse.
  • a query is made for a verification of the franking device identifier g . If verification is possible after passing through steps 301 to 304, then in step 306, the postage fee is booked in the context of the central postage collection to the account of the sender determined in step 302. If, however, verification is not possible after passing through steps 301 to 304, then this is determined in query step 305 and branched to an error handling step 307.
  • the testing of frankings and the three test steps have already been explained above.
  • a turn signal is generated in order to prevent the further transport of the mail piece in the fourth step 4 and instead to cause a sorting out of the mailpiece.
  • the mailpiece is transported to the recipient when the addressee (recipient) of the mailpiece has been notified and has agreed to delivery.
  • the item of mail can be returned to the sender if the sender of the item has been notified and has agreed to a return. Otherwise, an undeliverable mail piece will be destroyed.
  • As part of the delivery to the addressee (recipient) of the mail piece is also a posting, but on the recipient name.
  • As part of the error handling further investigation and also a registration undeliverable mail pieces can be made.
  • FIG. 2 A block diagram 100 of a franking bank (PIMD's) is in the FIG. 2 shown.
  • the franking device has a keyboard 112, a display unit 114 (LCD) and a printer module 116 (printer), which are provided with a keyboard each associated control electronics (keyboard controller 111, display controller 113, printer driver 115) are connected. It also has a processor 104 (CPU), a memory management unit 117 (MMU), as well as volatile and nonvolatile memories (volatile memory 102, 107 and nonvolatile memory 101, 103) and a serial input / output communication interface 109 Data exchange with an operator data center.
  • the communication interface can be wired (eg USB, LAN, etc.) or wireless (eg WLAN, GSM, Bluetooth).
  • Timed driver 108 accessing a volatile memory 102 and a cryptographically encrypting driver 106 accessing a non-volatile memory 103.
  • Timed driver 108 writes data to volatile memory 102 (RAM, SD-RAM) and clears that data as soon as that data has not been accessed for a time-out set in the operating program. The deletion is done by automatically overwriting the data with bytes randomly generated by the driver. If you then try to read the data, the driver outputs only the previously random data.
  • the cryptographically encrypting driver 106 writes data in encrypted form to the non-volatile memory 103 (e.g., Flash) using a hard-coded symmetric block cipher key. If this data is then read out again, the driver first decrypts the data with the same hard-coded key.
  • the non-volatile memory 103 e.g., Flash
  • the program code for controlling the franking device is preferably in the program memory 105 (NV memory), for example in a flash memory, but may alternatively be in an EPROM block.
  • NV memory program memory
  • EPROM EPROM block
  • Communication within the meter passes over an internal bus 110 and is controlled by the memory management unit 117 (MMU) when saving data.
  • MMU memory management unit 117
  • the volatile memory 107 is provided as a working memory.
  • the communication interface 109 may be connected to an operator data center via an internal or external modem, as shown, for data exchange or with another suitable communication device.
  • the communication links, the communication network and the communication devices at the ends of the communication links form the communication means in a known manner.
  • the aforementioned means 103 to 107 form a key generation means which generates a new franking picture key for each next franking picture by calculating. It is assumed that the immediately preceding franking picture key. The latter and a communication key are both stored in the nonvolatile memory 103.
  • the calculation is performed using a first and second crypto algorithm before franking, wherein for a first franking image, a first integrity check code is generated based on the second crypto algorithm, wherein for each subsequent franking image a subsequent franking image key from a predecessor of the franking image key is derived according to the first crypto-algorithm and an integrity check code is generated, based on the subsequent franking image key, a key generation number, a device identifier of the franking device and based on the second crypto-algorithm.
  • a PIMD 10 may communicate securely with its operator data center 14, typically using a bi-directionally authenticated and optionally encrypted communication protocol. Common methods are based on a key agreement protocol (Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 325) or key establishment.
  • a first routine 201 is processed to process the data to form a password by a random and data mix (salt & hash) and in a file in the nonvolatile memory 101 Software protected to save internally.
  • the first routine 201 thus leads to a password storage on a lower level of the memory protection.
  • a second routine 202 for deriving an internal encryption key IMDKey and timestamping it in an IMDKey file in volatile memory 102.
  • the second routine 202 thus results in volatile storage at a middle level of memory protection.
  • a third routine 203 follows for encrypting keys COMKey and IDAKey by means of the internal encryption key IMDKey and an encrypted internal volatile storage of data in the volatile memory 103, the data containing the encrypted keys.
  • the third routine 203 thus results in volatile storage at an upper level of memory protection.
  • the PIMD preferably uses two keys or key pairs to secure its interactions with neighbor systems.
  • a communication key COMKey is used for the electronic communication with the operator data center . This can be a symmetric key. Alternatively, an asymmetric key pair can be used. In the case of an asymmetric key pair , we call the private communication key COMPrivKey and the public communication key COMPubKey.
  • a secret franking key IDAKey is used to form the integrity check code M , the latter being used in the mailing data center Franking is printed on the mailpiece.
  • This is preferably a symmetric key.
  • Both keys COMKey and IDAKey or COMPrivKey and IDAKey are stored in an encrypted internal memory area, for example in the volatile memory 103 of the Postal Identity Management Device (PIMD) and are decrypted only when required. After use, the plaintext copies of both keys are deleted immediately and the corresponding memory areas are overwritten with random bit patterns, so that the plain keys can not be read out by unauthorized persons.
  • PIMD Postal Identity Management Device
  • an internal encryption key IMDKey is used for a symmetric block cipher, for example Advanced Encryption Standard (AES).
  • AES Advanced Encryption Standard
  • This internal encryption key IMDKey is not permanently stored in plain text, but is derived from the password algorithmically if necessary. Plain-text copies of the internal encryption key IMDKey are temporarily held in volatile memory 102 (time-controlled internal storage) and deleted there once their time-out has expired without being used.
  • a random bit string (salt) is generated ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 541 ).
  • the random bit string is appended to the user-selected password.
  • the result is mapped to a hash value (eg SHA256) by a hash function (ibid, hash function, page 256-264) and from this the franking image key IDAKey is derived by either using the hash value directly or by hashing it.
  • the salt and hash value for a password are then stored in the password file indexed by passwords (soft protected internal memory).
  • passwords soft protected internal memory
  • software obfuscation techniques are used which, for example, store a data set in several parts which are located in the memory 101 at different addresses.
  • the Fig. 4 shows as routine 400 a flowchart for initializing a PIMD.
  • a query for new passwords takes place in step 403.
  • the new passwords are those that have been entered twice.
  • a double entry of the passwords must be made.
  • this is not intended to preclude repeated entry of identical passwords, nor a single entry of a password, wherein the franking device can recognize in another way that a routine 400 for initializing a PIMD should run.
  • an input is made to the type of routine that is about to expire and a password input in a second input, or vice versa.
  • the password input are possible than by hand, provided that the franking device has a correspondingly adapted interface.
  • the password input via Chip card, which requires that the franking device has a read / write unit for smart cards. Also, therefore, no double entry of the passwords must be made if it can be determined in another way whether it is intended to replace a previous one with a new current password.
  • the password is processed by a process known per se (salt & hash process), already mentioned above in connection with Figure 3 was pointed out.
  • step 405 the new password is stored in a password key file in non-volatile memory 101.
  • step 406 a new encryption key IMDKey k is derived from the new hash value formed in step 404.
  • the new encryption key IMDKey k is internally stored in the volatile memory 102 in a timed manner in step 407.
  • step 408 following step 406, a new communication key COMKey and franking image key IDAKey 1 can now be generated. These two keys are encrypted in the following step 409 in the crypto driver 106 to data D k 1 , which are then stored internally volatile in the following step 410.
  • the franking image key IDAKey 1 is a first key which is used to form an integrity check code M.
  • the COMKey is a communication key for electronic communication with the operator data center .
  • Encryption of the two slots COMKey and IDAKey 1 is performed in step 409 by using the new encryption key IMDKey k when encrypting according to one of the known encryption algorithms, for example according to the Avanced Encryption Standard (AES) algorithm according to formula (9): AES IMDKey k COMKey ⁇ IDAKey 1 ⁇ D k ⁇ 1
  • AES Avanced Encryption Standard
  • step 411 After the internal storage of the data D k1 of the encrypted key COMKey and IDAKey 1 in step 410, the sub-process in step 411 follows Fig. 8 performed and the first franking key IDAKey 1 sent. During the initialization of the franking device, in addition to the first franking picture key IDAKey 1 , the device identifier g of the franking device and the key generation number i are also transmitted to the data center of the mail carrier. In subsequent step 412, the initialization of the PIMD is complete.
  • the operation of initializing a PIMD is one of the main processes and ends with the transmission of the generated first franking picture key IDAKey 1 to the mail carrier via a secure communication protocol.
  • the mail carrier then registers the new franking device with its device identifier g, its first key generation number i and the associated franking image key IDAKey i , which are used to form an integrity check code M.
  • the first key generation number i preferably has the value 'one'.
  • Routine 500 of the PIMD causes the password to be changed, that is, to update the password of the PIMD.
  • a verification of the authenticity of the device ID takes place in the third step 503. If the authentication of the device ID has failed, then a fourth step 504 is branched and the routine 500 ends. Otherwise, if the authenticity check of the device ID was successful, a branch is made to a sixth step 506 to query for new passwords.
  • a query for the newly entered password can be made in the sixth step 506.
  • a new password can be entered twice and in the sixth step 506 is asked for such a double entry of a new password.
  • the postage meter may optionally recognize in another manner that a password-switching routine 500 is to occur.
  • other variants of the password input are possible than by hand, which requires that the franking device has a correspondingly adapted interface.
  • the new password is stored in a password and key file in an eighth step 508 and proceeded to the ninth step 509, to retrieve internally stored data D k , the data being encrypted Keys included.
  • the encrypted internal storage of the keys in the volatile memory 103 was carried out in the form of data D k already before the routine 500 in step 410 (FIG. Figure 4 ) or 203 ( Fig. 3 ).
  • the extracted data D k are decrypted by means of the active internal key IMDKey k to the two keys required in plain text. These are the secret franking image key IDAKey k and the secret communication key COMKey or private communication key COMPubKey.
  • a new internal encryption key IMDKey k + 1 is derived from the new hash value hash k + 1 , which was determined in the seventh step 507.
  • the required keys are re-encrypted by means of the new IMDKey k + 1 , whereby the required keys result from the decryption in the ninth step 509.
  • the re-encryption takes place again, for example, according to the Advanced Encryption Standard (AES) algorithm according to the formula (10) to the new encrypted data D k +1 : AES ⁇ IMDKey k + 1 COMKey k ⁇ IDAKey k ⁇ D k + 1
  • a twelfth step 512 following the eleventh step 511 an internal volatile storage of the new encrypted data D k +1 again takes place in the volatile memory 103.
  • a timed internal volatile memory of the new one also takes place in a thirteenth step 513 internal encryption key IMDKey k + 1 in the volatile memory 102. Changing the password is complete in the fourteenth step 514.
  • the Fig. 6 shows as routine 600 a flowchart for calculating a franking imprint.
  • the routine 600 for calculating a franking imprint belongs to the main processes. After the start of a processing of the data of a franking imprint in the first step 601, a query is made in the second step 602 as to whether a renewed authentication of the device ID is necessary because the timing of the storage of the IMDKey has taken place. If this is the case, then - in a manner not shown - a message, for example via the display, which prompts the user of the franking device to enter the device ID and the password.
  • a sub-process of operating a PIMD for authentication of the device ID expires. If authentication of the device ID is not possible, then a step 605 is reached and a message is displayed indicating that the authentication failed. Otherwise, if the query in the second step 602 reveals that device ID re-authentication is unnecessary, or if the device ID authentication was successful in the fourth step 604, then a sixth step 606 is branched. In the sixth step 606, the data D i encrypted internally in the volatile memory 103 are decrypted by means of the active IMDKey i to form the plaintext keys .
  • an integrity check code M is formed according to the aforementioned formula (1) or (2).
  • processing of the franking data and image data together with the integrity check code M takes place in order to generate a unique franking imprint as a result of the routine 600.
  • the key generation number i for the current one Franking next following the franking increased by the value of one.
  • a next encryption key IMDKey i is derived , an encryption of the keys IDAKey i and COMKey i by means of the active IMDKey i and an encrypted internal storage of the keys IDAKey i and COMKey i .
  • the clear keys and the encryption key are overwritten in the volatile memories 102 and 103.
  • a message about the integrity of the check code can be output.
  • the routine 600 for calculating a franking imprint is completed.
  • the Fig. 7 As a first sub-routine 700, a flowchart for authenticating a device ID is shown.
  • the sub-routine 700 is one of the sub-processes of operating a PIMD following in both main processes Fig. 5 and 6 as well as in the sub-process Fig. 8 is needed.
  • the operation of the PIMD initiated by passing through the subroutine is started in the first step 701 and leads to the device ID authentication.
  • the second step 702 of the first subroutine 700 an input of the device ID and the password is made, and then, if the input is confirmed in the third step 703, a fourth step 704 of the first subroutine 700 is reached, to perform a salt & hash processing of the password.
  • a query is made as to whether a current hash value is equal to a hash value for the device ID.
  • a hash database with a list of device passwords and user names is accessed to locate the hash value for the device ID. If the query does not result in equality in the sixth step 706, then a branch is made to a fifth step 705 and a message is output that the authentication has failed. Otherwise, a branch is made to an eighth step 708 for deriving an encryption key from the current hash value.
  • the encryption key is stored internally in a timed manner until the Timing the storage of IMDKeys occurs (step 709). Thus, the tenth step 710 of the first sub-routine 700 is reached and the authentication is complete.
  • the Fig. 8 As a second sub-routine 800, a flowchart when sending a postage meter key of the PIMD to the data center of the mail carrier is shown.
  • the sending of franking picture keys IDAKey belongs to the sub-processes of operating a PIMD.
  • the operation of transmitting an IDAKey of a PIMD is shown in more detail. This second subroutine is needed when a PIMD sends its IDAKey to the mail carrier at the end of its initialization.
  • the sub-process of sending the key of a franking imprint is started in the first step 801 and reaches a second step 802 in order to query whether re-authentication is necessary due to the time-out of storage of the IDAKey . If so, then step 804 of the second subroutine may be branched. Assuming that an input (step 803) of the device ID and the password is made, the first sub-routine 700, ie, a sub-process, may - as shown Fig. 7 Expire for device ID authentication. Otherwise, a branch is made to the sixth step 806 of the second sub-routine 800 if no re-authentication is necessary because of the time-out of storage of the internal encryption key IMDKey .
  • a renewed device ID authentication is thus bypassed, and in the sixth step 806 of the second subroutine 800, the data D is decrypted by means of the internal encryption key IMDKey to the clear keys COMKey and IDAKey 1 .
  • the first franking picture key IDAKey 1 is encrypted and further parameters, such as at least the device identifier g of the franking device and the key generation number, are encrypted i , by means of the communication key COMKey according to the formula (11): AES COMKey .
  • the data D1 is transmitted to the data center of the mail carrier and received and decrypted there.
  • the receipt of the franking image key IDAKey 1 and further parameters g and i is confirmed.
  • receipt of the acknowledgment of receipt of the communication partner takes place.
  • the plain keys COMKey and IDAKey 1 are overwritten with random data.
  • the sub-process of sending the first franking picture key IDAKey 1 in the tenth step 810 of the second sub-routine 800 is completed.
  • the first franking picture key IDAKey 1 indirectly enters the data center 7 of the mail carrier via the data center 14 of the operator or manufacturer of the franking device.
  • the data center 7 of the mail carrier is the direct communication partner.
  • step 606 after the formation of a check code M in step 606 and after its processing in step 608, the next franking image key is derived in step 610.
  • the sequence can also be reversed by first deriving the next franking image key and then a Forming a check code M and its processing is made.
  • a corresponding order In the sequence of steps in a review of the franking data in the data center of course, a corresponding order must be selected so that after scanning the franking image or a marking of the mail piece in the generation of new franking picture keys again synchronicity is achieved.
  • the aforementioned password change routine 500 the query for a new password according to other criteria, as was shown in the embodiment.
  • the entry of the new password itself can be done in other ways, as was shown in the embodiment.
  • the aforementioned routines can be adapted to the different postal regulations for the various countries and used analogously.

Abstract

The method involves carrying and supplying postal items to a letter sorting center (7) of a post office carrier after stamping, and scanning and testing stamping images at the post office carrier. An integrity-check code is cryptographically verified, and a comparison integrity checkcode is formed for comparison with imprinted integrity checkcode. A tariff rate is measured for central accounting, and the postal item that is temporarily isolated from the central accounting is provided to a sender. An error is handled during testing of the images. An independent claim is also included for a mail transport system comprising a central postage collection.

Description

Die Erfindung betrifft ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung. Das Postversandsystem umfasst ein Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und mindestens ein Frankiergerät. Der Postbeförderer trans-portiert die vom Frankiergerät frankierten Poststücke zum Briefzentrum. Zweck der Erfindung ist es, mit einfach aufgebauten Frankiergeräten ein sicheres Postversandsystem zu schaffen.
Bisher fehlte eine einfache Lösung, die beim Absender entweder einen Personalcomputer (PC) mit Drucker oder ein spezielles sehr einfach zu bedienendes Frankiergerät voraussetzt, dabei aber weder eine Online-Verbindung für jede Frankierung noch ein Sicherheitsmodul erfordert. Eine solche Offline Lösung ohne Sicherheitsmodul wird möglich, wenn die Postbeförderer die Portoermittlung und -abrechnung im Rahmen ihrer Diensterbringung vornehmen. Das heißt, während die Postsendungen im Briefzentrum des Postbeförderers gelesen werden und die Zieladresse ermittelt wird, erhebt eine geeignete Software das erforderliche Porto für die Postsendung. Sie übermittelt einen Datensatz aus Absender und Portobetrag an die Kundenkontenverwaltung des Postbeförderers, die ihn auf ein Kundenkonto des Absenders bucht. Die Abrechnung mit dem Kunden (Absender) kann zeitlich entkoppelt von der Buchung erfolgen.
The invention relates to a franking method and mailing system with central postage collection. The mailing system includes a data center of a mail carrier, an operator data center, and at least one meter. The mail carrier transports the mail pieces franked by the franking machine to the mail center. The purpose of the invention is to provide a secure mailing system with simple franking devices.
So far, there was no simple solution that requires the sender either a personal computer (PC) with printer or a special very easy-to-use franking device, but requires neither an online connection for each franking nor a security module. Such an offline solution without a security module becomes possible if the postal carriers carry out the postage determination and billing as part of their service provision. That is, while the mailpieces are being read in the mail center's mail center and the destination address is being determined, appropriate software will collect the required postage for the mailpiece. It transfers a sender and postage amount record to the customer account management of the mail carrier, which posts it to a sender's customer account. Billing with the customer (sender) can be done at a decoupled time from the booking.

Wir nennen dies Verfahren "zentrale Portoerhebung", weil die erforderlichen Portowerte zentral in den Briefzentren des Postbeförderers erhoben werden, und nicht, wie bei der herkömmlichen "dezentralen Portoerhebung", von den Absendern vor Einlieferung in Postämtern oder Briefkästen.We call this "centralized postage collection" method, because the postage required is collected centrally at the mail carrier's mail centers and not, as in the case of traditional "decentralized postage," by the senders before being sent to post offices or mailboxes.

Es wurde aus der DE 38 40 041 A1 eine Anordnung zum Frankieren von Postgut, mit einer Frankiereinrichtung bekannt, deren Wertdruck durch einen Rechner einer zentralen Verrechnungsstelle abgebucht wird, mit einem Speicher, dessen Inhalt bei jedem Frankiervorgang erhöht wird und dessen Inhalt durch den Benutzer der Frankiereinrichtung ablesbar ist. Der Rechner wird nach Deckungsprüfung zur Abrechnung des Wertdrucks mit einem Giro-Rechner der Postbehörde verbunden, welcher ein Postgirokonto des Eigentümers der Frankiereinrichtung führt. Der Giro-Rechner gibt jeden einzelnen Wertdruck nach Deckungsprüfung und Abbuchung frei.
Das heißt, bevor die Postsendungen zum Briefzentrum des Briefbeförderers befördert und dort gelesen werden sowie die Zieladresse ermittelt wird, wird das erforderliche Porto für die Postsendung bestimmt und bezahlt. Bei diesem Postversandsystem mit zentraler Portoerhebung ist keine nachträgliche Bezahlung der Dienstleistung vorgesehen.
Um sowohl für den Postbeförderer als auch für den Benutzer eine größtmögliche Sicherheit hinsichtlich der Portoerhebung zu erzielen, ist der Inhalt des als Stückzahl und Summenspeicher ausgebildeten Speichers durch den Benutzer und durch den Rechner der Verrechnungsstelle lediglich lesbar und ist die Verbindung des Rechners der Verrechnungsstelle mit der Frankiereinrichtung als ständig in Betrieb befindliche Standleitung (TEMEX) ausgebildet.
It was from the DE 38 40 041 A1 an arrangement for franking mail, known with a franking device, whose value printing is debited by a computer of a central clearing house, with a memory whose content is increased in each franking process and the content of which can be read by the user of the franking device. The calculator is connected to a postal account verification of billing the value pressure with a Giro calculator of the postal authority, which leads a Postgiro account of the owner of the franking device. The Giro calculator releases each individual value pressure after checking the cover and debiting.
That is, before the mail items are conveyed to the mail center of the mail carrier and read there, and the destination address is determined, the required postage for the mail item is determined and paid. In this mailing system with central postage collection no subsequent payment of the service is provided.
In order to achieve the greatest possible security with regard to the collection of postage for both the mail carrier and the user, the content of the memory designed as a piece and total memory is only readable by the user and by the computer of the clearing office and is the connection of the computer of the clearing office with the Franking device designed as permanently in service leased line (TEMEX).

Für kleine SOHOs (Small Office Home Office) sind am Markt noch immer keine wirklich angemessenen elektronischen Frankierlösungen erhältlich.
Es gibt online Lösungen, die beim Absender einen PC mit Drucker voraussetzen und bei jeder Frankierung eine Datenverbindung zum Postage Provider aufbauen.
For small SOHOs (Small Office Home Office), there are still no truly appropriate electronic franking solutions available on the market.
There are online solutions that require a PC with printer at the sender and establish a data connection to the postage provider for every franking.

Weiterhin gibt es offline Lösungen, die spezielle Frankiergeräte mit Sicherheitsmodul voraussetzen, in denen vorausbezahlte Portowerte manipulationssicher verwaltet werden ( Gerrit Bleumer: Electronic Postage Systems; Springer-Verlag, New York, 2007, Kapitel 4.1 Basic Cryptographic Mechanisms, Seite 91 ).Furthermore, there are offline solutions that require special franking devices with security module in which prepaid postage values are managed tamper-proof ( Gerrit Bleumer: Electronic Postage Systems; Springer-Verlag, New York, 2007, Chapter 4.1 Basic Cryptographic Mechanisms, page 91 ).

In den Postmärkten weltweit ist es bis heute weit verbreitet, die Portogebühren dezentral am Eingang des postalischen Transportkanals zu erheben, zum Beispiel durch Briefmarkenverkauf oder Annahme von DV-freigemachten Sendungen in Postämtern und Postagenturen, durch Frankiermaschinen oder Frankierservicestationen. Für den Absender werden Portogebühren fällig, wenn die entsprechenden Postwertzeichen zum Beispiel in Form von Briefmarken, DV-Aufdrucken und Einlieferungslisten, Frankierabdrucken bei Frankiermaschinen und PC-Frankierlösungen und Frankierservice, usw. bestellt oder geliefert werden.
In dem Maße, wie Postbeförderer dazu übergehen, die bearbeitete Post zwecks Adresserkennung und Zusatzdienstleistungen wie Sendungsverfolgung automatisiert vollständig zu erfassen, ergibt sich die Möglichkeit, auch die fälligen Portogebühren erst bei der Bearbeitung im Briefzentrum zu erheben. Bei diesem Abrechnungsmodell müssen Kunden keine Portogebühren im Voraus entrichten, sondern erhalten z.B. am Monatsende eine Rechnung über ihre transportierten Sendungen. Bei Bedarf können Einzeltransportnachweise bestellt werden, ähnlich wie dies heute für Telekommunikationsrechnungen üblich ist.
Im Fall von Frankiermaschinen bedeutet dieses Abrechnungsmodell, dass keine Guthabennachladungen mehr nötig sind, sondern dass die Frankiermaschine nur dazu dient, das gewünschte postalische Produkt zu erfassen und einen entsprechenden Frankierabdruck zu berechnen und aufzubringen.
Wir nennen dieses Abrechnungsmodell "Zentrale Portoerhebung" im Gegensatz zur bisher üblichen "Dezentralen Portoerhebung". Zentrale Portoerhebung führt zu einer verzögerten Zahlungsforderung an den Absender. Dennoch wäre die Bezeichnung "postpay" oder "pay later" nicht charakteristisch, denn auch bei herkömmlicher dezentraler Portoerhebung kann zum Beispiel durch Lastschriftverfahren oder Kreditkartenzahlung die effektive Belastung des Kundenkontos de facto später erfolgen, als die postalische Dienstleistung erbracht wird.
In the postal markets worldwide, it is still widespread today, the postage fees locally at the entrance of the postal transport channel to collect, for example, by stamp sale or acceptance of DV-franked shipments in post offices and postal agencies, by franking machines or franking service stations. For the sender, postage fees are due if the corresponding postage stamps are ordered or delivered, for example in the form of stamps, computer printing and delivery lists, franking imprints on franking machines and PC franking solutions and franking service, etc.
As postal carriers proceed to fully automatically record the processed mail for the purposes of address recognition and additional services such as shipment tracking, it is also possible to collect the postage due postage processing at the mail center. With this billing model, customers do not have to pay postage in advance, but at the end of the month, for example, they receive an invoice for their transported shipments. If required, individual transport proofs can be ordered, similar to what is usual today for telecommunications bills.
In the case of franking machines, this billing model means that no credit reloading is required, but that the franking machine serves only to detect the desired postal product and to calculate and apply a corresponding franking imprint.
We call this billing model "central postage collection" in contrast to the usual "decentralized postage collection". Central postage collection leads to a delayed payment request to the sender. Nevertheless, the term "postpay" or "pay later" would not be characteristic, because even with conventional decentralized postage collection, for example, by direct debit or credit card payment the effective debit of the customer account is de facto later than the postal service is provided.

Aus dem US 7,110,576 B2 sind ein System und ein Verfahren zur Authentifikation eines Postabsenders bekannt, der eine Postsendung unterschreibt. Eine handgeschriebene Unterschrift stellt eine biometrische Identität des Absenders dar, welche der Absender auf eine Postsendung aufbringt, indem er eine handschriftliche Unterschrift mithilfe eines Digitalisierstift leistet. Ein Postbeförderer scannt anschließend die Unterschrift und lässt von einem zentralen Ferndienst überprüfen, ob die gelesene Unterschrift gültig ist. Bei dem Ferndienst ist auch der Digitalisierstift ursprünglich mittels Unterschriftenprobe registriert worden. In einer speziellen Ausprägung schreibt der Digitalisierstift eine Information in ein Radio Freqency Identity Device (RFID), wobei das RFID-Schildchen auf der Postsen-dung angebracht ist. Im Ergebnis der Überprüfung des biometrischen Merkmals auf hinreichende Ähnlichkeit eines vom behaupteten Absender geleisteten biometrischen Referenzmerkmals erhält der Postbeförderer eine Antwort und bringt das Ergebnis auf der Postsendung auf, sofern es positiv ist. In nachteiliger Weise erlaubt eine biometrische Absenderkennung keine eindeutige Gerätekennung. Es ist keinerlei Integritäts-Checksumme über die Absenderkennung vorgesehen. Außerdem wäre es aufwändig sicherzustellen, dass in der Postsendung besondere technische Merkmale wie z.B. ein RFID-Tag vorhanden sind.From the US 7,110,576 B2 For example, a system and method for authenticating a mail sender that signs a mailing is known. A handwritten signature represents a sender's biometric identity that the sender applies to a mailing by making a handwritten signature using a digitizer pen. A mail carrier then scans the signature and has a central remote service check that the read signature is valid. In the remote service and the digitizer was originally registered by means of signature sample. In a special form, the digitizer pin writes information to a Radio Frequency Identity Device (RFID) with the RFID tag attached to the mailing device. As a result of reviewing the biometric feature for sufficient similarity of a biometric reference feature provided by the claimed sender, the mail carrier receives a response and applies the result on the mailpiece if it is positive. Disadvantageously, a biometric sender identifier does not allow a unique device identifier. There is no integrity check sum provided via the sender ID. In addition, it would be costly to ensure that in the mailing special technical features such as an RFID tag are available.

Aus der US 6,801,833 B2 ist ein System zur Identifikation von Postsendungen mittels RFID bekannt. Die Postsendungen werden in Stapeln gebündelt, die wiederum in Containern zusammengefasst werden, die selbst in Lieferwagen transportiert werden. Jeder Behälter ist mit einem eigenen RFID-Tag ausgerüstet, der alle enthaltenen Behälter bzw. Postsendungen auflistet, so dass an definierten Punkten des Posttransportweges jeder Behälter und jedes Poststück automatisch erfasst und durch einen Zentralcomputer verfolgt werden kann. Das RFID-Tag kann folgende Informationsmerkmale tragen: Adressat, Absender, Sendungs-ID, Integritätschecksumme einer Sendungs-ID, Sendungswert oder verschlüsselter Sendungswert. Dadurch ergibt sich, dass Postsendungen mit eindeutigen Absenderkennungen markiert werden, jedoch in anderer Form und zusammen mit anderen Merkmalen als denen der vorliegenden Erfindung. Der Absender kann eine größere Menge Postsendungen einliefern, indem er gleichzeitig eine Einlieferungsliste (mailing manifest) bereitstellt. Bei manifest mailing Systemen ermittelt nicht der Absender, sondern das Einlieferungspostamt den erforderlichen Portobetrag aufgrund der Einlieferungsliste. Auf den einzelnen Postsendungen muss daher nur ein Merkmal angebracht sein, das einen Bezug zur zugehörigen Einlieferungsliste herstellt (permit imprint). In unüblicher Weise ist dazu ein RFID-Tag vorgesehen. Eine Absender-ID ist nur in der Form als RFID-Informationsmerkmal vorgesehen. Eine mailing-ID identifiziert das Poststück einzigartig, wobei die mailing-ID aus folgenden Teilen bestehen kann: Absenderkontonummer, Datum, tray-ID, piece-ID in mailtray, e-mail Adresse des Absenders, Sendungswert, Sendungskategorie und Postbeförderer. Für die Kennungen der Postsendungen und aller Behälter kann ein fehlerkorrigierender Code (CRC) oder eine digitale Signatur oder ein Message Authentication Code (MAC) erwendet werden. Die Integritätschecks sollen verhindern, dass aufgrund von technischen Fehlern (fehlerkorrigierender Code) oder betrügerischer Manipulation (digitale Signatur oder Message Authentication Code) Postsendungen einer falschen Postablage (mail tray) zugeschlagen oder eine falsche Postablage einer falschen Palette, usw. zugeordnet werden. Auf den einzelnen Postsendungen muss daher ein RFID-Tag angebracht sein, jedoch ist es bei der Vielzahl von Absendern schwierig zu sichern, dass für alle die gleichen Bedingenden herrschen. Das ist kaum möglich, wenn der Absender den RFID-Tag am Poststück anbringt. Ein falscher Klebstoff kann dazu führen, dass sich ein RFID-Tag ablöst. Für den Absender ist es nicht ohne weiteres möglich, Informationen aus dem RFID-Tag auszulesen. Um diese Informationen im RFID-Tag zu speichern, wären beim Absender ein Einsatz von speziellen Geräten erforderlich.From the US Pat. No. 6,801,833 B2 a system for the identification of mail by means of RFID is known. The mailpieces are bundled in stacks, which in turn are grouped in containers that are themselves transported in vans. Each container is equipped with its own RFID tag, which lists all contained containers or postal items, so that at defined points of the Posttransportweges each container and each piece of mail can be automatically detected and tracked by a central computer. The RFID tag can carry the following information features: addressee, sender, shipment ID, integrity checksum of a shipment ID, shipment value or encrypted broadcast value. As a result, mailpieces are marked with unique sender IDs, but in a different form and with features other than those of the present invention. The sender can deliver a larger amount of mail by simultaneously providing a mailing manifest. In the case of manifest mailing systems, not the sender but the posting post office determines the required postage amount based on the posting list. On the individual mail items, therefore, only one feature must be attached, which establishes a reference to the associated posting list (permit imprint). Unusually, an RFID tag is provided for this purpose. A sender ID is only provided in the form of an RFID information feature. A mailing ID uniquely identifies the mail piece, whereby the mailing ID can consist of the following parts: sender account number, date, tray ID, piece ID in mailtray, e-mail address of the sender, shipment value, shipment category and mail carrier. For the identifications of the mail items and all containers, an error-correcting code (CRC) or a digital signature or a message authentication code (MAC) can be used. Integrity checks are designed to prevent mail items from being mailed to a wrong mail tray or from incorrect mailing to a wrong pallet, etc. due to technical errors (error-correcting code) or fraudulent manipulation (digital signature or message authentication code). Therefore, an RFID tag must be affixed to the individual mailpieces, but it is difficult for the large number of senders to ensure that the same conditions prevail for all. This is hardly possible if the sender attaches the RFID tag to the mail piece. A wrong adhesive can cause an RFID tag to peel off. For the sender, it is not readily possible to read information from the RFID tag. To store this information in the RFID tag, the sender would require the use of special equipment.

Aus dem US 5,612,889 A ist ein Postverarbeitungssystem mit eindeutiger Poststückautorisierung bekannt, die vor dem Eintritt eines Poststücks in den Bearbeitungsstrom eines Posttransportdienstes zugeordnet wird. Auf Postsendungen wird eine eineindeutige Sendungs-ID aufgeprägt, die als Index in eine Einlieferungsliste dient, die die Zustelladressen aller eingelieferten Postsendungen enthält. Dadurch wird eine Adresskorrektur auf Basis der Einlieferungslisten ermöglicht. Eine Einlieferung von Postsendungen wird vorab elektronisch beim Postbeförderer angemeldet. Dafür erstellt der Absender eine elektronische Einlieferungsliste, die er kryptographisch gesichert an den Postbeförderer überträgt. Der Briefbeförderer wertet die Informationen über die erwarteten Postsendungen und ihre Zustelladressen aus, korrigiert ggfs. Adressen und ermittelt die erforderlichen Portogebühren, und stellt sie dem Absender anschließend in Rechnung. Der Postbeförderer schickt dem Absender eine Liste von Sendungs-IDs zurück, die dieser auf seine Postsendungen aufdruckt. Anschließend liefert der Absender seine Postsendungen beim Briefbeförderer ein. Die Einlieferungsliste liegt dem Postbeförderer zu diesem Zeitpunkt bereits vor. Die SendungsID bezeichnet für sich allein keinen Absender, sondern sie ist lediglich ein Index in einer Einlieferungsliste. Eine Bedeutung erhält diese SendungsID erst in Verbindung mit der Einlieferungsliste. Die SendungsID ist jedoch keine eindeutige Kennung, die auf all den Postsendungen eines Frankiergeräts verwendet werden und den Absender identifizieren kann.From the US 5,612,889 A there is known a mail processing system with unique mailpiece authorization, which is allocated prior to the entry of a mail piece into the processing stream of a mail transport service. On Mail items are stamped with an unambiguous consignment ID, which serves as an index in a posting list containing the delivery addresses of all mailpieces delivered. This allows an address correction based on the posting lists. A delivery of postal items is pre-registered electronically at the mail carrier. For this purpose, the sender creates an electronic posting list, which he transfers cryptographically secured to the mail carrier. The mail carrier evaluates the information about the expected postal items and their delivery addresses, corrects if necessary addresses and determines the necessary postage fees, and then invoices them to the sender. The mail carrier sends back to the sender a list of shipment IDs, which he prints on his mail. The sender then delivers his mail to the mail carrier. The posting list is already available to the mail carrier at this time. The ShipmentID by itself does not designate a sender, but is merely an index in a posting list. A meaning receives this consignment ID only in connection with the posting list. However, the ShipmentID is not a unique identifier that can be used on all the mailpieces of a postage meter and can identify the sender.

Aus dem EP 710 930 B1 ist bekannt, dass den Postsendungen eine eineindeutige SendungsID aufgeprägt wird, die als Index in eine Einlieferungsliste dient, die die Zustelladressen bzw. destination ZIP-Codes aller eingelieferten Postsendungen enthält. Ziel ist es hier, die Adresslesung und -erkennung im Briefzentrum durch einen vorgeschalteten elektronischen Prozess zu ersetzen. Dabei wird dasselbe Basissystem beschrieben, wie im vorherigen US 5,612,889 A . Somit trifft hier derselbe Nachteil zu.From the EP 710 930 B1 it is known that the mail items a unique mailing ID is impressed, which serves as an index into a posting list containing the delivery addresses or destination ZIP codes of all mailings. The aim here is to replace the address reading and recognition in the mail center with an upstream electronic process. The same basic system is described as in the previous one US 5,612,889 A , Thus, the same disadvantage applies here.

Aus dem EP 1 058 212 A1 ist ein Verfahren zur Postgutverarbeitung und Postgutverarbeitungssystem bekannt, mit gestaffelter Postgutverarbeitung. Private Postbeförderer (Carrier), die regional aufgestellt sind, leiten Postsendungen zu deren Verteilung außerhalb ihrer Geschäftsregion an einen überregionalen Postbeförderer weiter. Eine Identifikation des Absenders erfolgt mittels Chipkarte, die der Kunde des privaten Postbeförderers bei sich trägt und in einen Kartenleser der Postaufgabestation (Briefkasten) einsteckt, wenn der Kunde die Post aufgibt. Es ist vorgesehen, dass der Kunde einen Beleg über die in einen Briefkasten eingelegte und zunächst an einen ersten Carrier/Ort zuliefernde Post erhält. Die Chipkarte dient als Kundenkarte, die bereits eine Identifikationsnummer aufweist. Jedes Postgut wird mit einer maschinenlesbaren Markierung versehen, die aus einer für jedes Postgut spezifischen Nummer und weiteren Versanddaten besteht. Der erste Carrier transportiert die Post von der Postaufgabestation (Briefkasten) zum ersten Ort und frankiert dort den Brief mit einem Frankierstempel und nimmt eine Abbuchung vom Kundenkonto bei einer Kundenbank vor sowie liefert den frankierten Brief bei einer Postverteilzentrale eines zweiten Carriers ein, welcher die Post weiterbefördert. Nach der Markierung des Postguts wird also eine herkömmliche Frankierung durchgeführt und eine herkömmliche Einlieferungsliste erzeugt. Der fällige Portobetrag wird ermittelt und erhoben während die Postgüter eingeliefert werden. Im selben Prozess werden die entsprechenden Markierungen auf die Postgüter aufgebracht. Die Markierung kann Datum und Uhrzeit der Einlieferung und außerdem eine Identifizierung des Kunden enthalten, die zuvor von dessen Kundenkarte in die Aufgabestation eingelesen worden ist. Dieses Verfahren kann als "semi-zentrale Portoerhebung" bezeichnet werden. Sicherheitsprüfungen zusätzlich zur Sendungskennung und Absenderkennung wurden jedoch nicht offenbart.From the EP 1 058 212 A1 a method for mail processing and mail processing system is known, with staggered mail processing. Private carriers, regionally located, forward mailings for their distribution outside their business region to a national postal carrier. A Identification of the sender takes place by means of a chip card, which the customer of the private mail carrier carries with him and inserts in a card reader of the mailing station (mailbox) when the customer gives up the mail. It is envisaged that the customer will receive a receipt on the post inserted in a mailbox and initially delivered to a first carrier / location. The chip card serves as a customer card, which already has an identification number. Each mail item is provided with a machine-readable mark consisting of a number specific to each mail item and further shipping data. The first carrier transports the mail from the post office (mailbox) to the first location and franks the letter with a franking stamp and makes a debit from the customer account at a customer bank and delivers the franked letter at a postal distribution center of a second carrier, which carries the post , After the marking of the mail item, therefore, a conventional franking is carried out and a conventional posting list is generated. The due postage amount will be determined and charged while the mail is being delivered. In the same process, the corresponding markings are applied to the postal items. The mark may include the date and time of delivery and also an identification of the customer, which has been previously read from the customer card in the loading station. This procedure can be referred to as "semi-central postage collection". Security checks in addition to the consignment ID and sender ID were not disclosed.

Bei dezentraler Portoerhebung wird vorausbezahltes elektronisches Geld bzw. Guthaben in das Frankiergerät geladen. Gelingt es, diese Geldmenge zu manipulieren, so kann in der Folge unbezahlte postalische Dienstleistung in Anspruch genommen werden. Dies ist vom geschädigten Postbeförderer schwer erkennbar und noch schwerer zum individuellen Betrüger rückverfolgbar. Nachteilig ist der erforderliche Aufwand durch Hardware-Sicherheitsmodul oder eine online Datenverbindung zum Frankieren, welche die betrügerischen Manipulationen verhindern sollen.In the case of decentralized postage collection, prepaid electronic money or credit is loaded into the franking device. If it succeeds in manipulating this money supply, unpaid postal service can be claimed as a result. This is difficult to recognize by the injured postal carrier and even more difficult to trace back to the individual fraudster. A disadvantage is the required effort by hardware security module or an online data connection for franking, which should prevent the fraudulent manipulation.

Der Erfindung liegt die Aufgabe zugrunde, die Nachteile zu vermeiden und ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung zu schaffen und aufzubauen, wobei mithilfe von einfacher aufgebauten und bedienungsfreundlichen Frankiergeräten dennoch die Sicherheit des Systems garantiert wird. Das Frankiergerät soll eine manipulationssichere Gerätekennung auf dem Postgut aufbringen.The invention has for its object to avoid the disadvantages and to provide and build a franking and mailing system with central Porto collection, which is still guaranteed by means of simpler and user-friendly franking devices, the security of the system. The franking device is to apply a tamper-proof device identifier on the mail piece.

Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen nach Anspruch 1 und ein Postversandsystem mit den Merkmalen nach Anspruch 17 gelöst.According to the invention, this object is achieved by a method having the features of claim 1 and a mailing system having the features of claim 17.

Ausgehend von der Überlegung, dass ein anderes Vertrauensmodell als bei dezentraler Portoerhebung erforderlich ist, wurde die Sicherheit der Buchungen für Frankiergeräte trotz deren vereinfachten Bauweise erhöht. Zentral gespeicherte Daten können besser vor Fälschung geschützt werden. Bei zentraler Portoerhebung benutzt jedes Frankiergerät eine individuelle Gerätekennung, die auf all seinen Frankierabdrücken eingeprägt ist. Bei der Registrierung jedes Frankiergeräts assoziiert der Postbeförderer dessen Gerätekennung mit einem elektronischen Gerätekonto, dem er später alle Portogebühren für Postsendungen zuordnet, die die entsprechende Gerätekennung tragen. Die Abrechnung mit dem Kunden kann von der Buchung zeitlich entkoppelt durchgeführt werden. Das Bankkonto des Absenders wird mit den aufgelaufenen Kosten eines elektronischen Gerätekontos vorzugsweise am Ende jeder Abrechnungs-periode entsprechend belastet.Given the need for a different model of trust than decentralized postage, the security of postage for postage meters was increased despite their simplified design. Centralized data can be better protected against counterfeiting. In the case of central postage collection, each franking device uses an individual device identifier which is stamped on all of its franking imprints. During the registration of each franking device, the mail carrier associates the device identifier with an electronic device account, to which he later assigns all postage for postal items bearing the corresponding device identifier. Billing with the customer can be carried out in a time-decoupled manner from the booking. The sender's bank account is debited with the accrued costs of an electronic device account, preferably at the end of each accounting period.

Die zentrale Portoerhebung ermöglicht Frankierlösungen beim Absender, die offline und ohne Sicherheitsmodul sicher funktionieren können. Die Postsendungen müssen jedoch eine fälschungssichere Kennung des Absenders bzw. seines Frankiergeräts tragen, damit die Portokosten den verursachenden Absendern korrekt zugeordnet werden können. Das wird mittels einer symmetrischen Verschlüsselung von Parametern und mit einem Schlüssel erreicht, der sich mit jedem Frankierabdruck ändert und welcher im Beförderer-Datenzentrum synchon gehalten werden kann, ohne dass bei jeder Frankierung eine Kommunikation zwischen dem Frankiergerät und dem Beförderer-Datenzentrum nötig ist. Vielmehr genügt eine anfängliche Initialisierung des Frankiergeräts.The central postage collection enables franking solutions at the sender, which can work safely offline and without a security module. However, the mail items must carry a counterfeit-proof identifier of the sender or of his franking device, so that the postage costs can be correctly assigned to the originating senders. This is achieved by means of a symmetrical encryption of parameters and with a key that alters with each franking imprint and which can be kept synchonous in the carrier data center, without requiring any communication between the franking device and the carrier data center for each franking. Rather, an initial initialization of the franking device is sufficient.

Dabei wird vom Frankiergerät über das Betreiber-Datenzentrum zum Postbeförderer-Datenzentrum ein geheimer erster Frankierbildschlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Kommunikationsschlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Kommunikationsschlüssels entschlüsselt werden. Auf prinzipiell dieselbe Weise kann der geheime erste Frankierbildschlüssel weiter zum Postbeförderer-Datenzentrum verschlüsselt übermittelt werden. Letzteres verfügt damit über einen aktuell gültigen ersten Frankierbildprüfschlüssel, welcher dem Absender bzw. seiner Gerätekennung zugeordnet gespeichert wird. Eine Markierung auf einem Poststück bzw. ein Frankierbild weist mindestens eine Gerätekennung des Frankiergeräts, eine Schlüsselgenerationsnummer und einen Integritäts-Checkcode auf. Letzterer erlaubt eine Überprüfung der Integrität von solchen Parametern, wie Gerätekennung und Schlüsselgenerationsnummer, weil letztere mittels des aktuell gültigen ersten Frankierbildschlüssels zum Integritäts-Checkcode verschlüsselt werden. Während der Initialisierung des Frankiergeräts werden die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und der erste Frankierbildschlüssel an das Datenzentrum des Postbeförderers übermittelt.In this case, a secret first franking picture key is transmitted in encrypted form from the franking device via the operator data center to the mail carrier data center. The latter can be encrypted in the franking device by means of a private communication key and decrypted in the operator data center by means of a public communication key. In principle the same way, the secret first franking key can be further transmitted encrypted to the mail carrier data center. The latter thus has a currently valid first franking image verification key, which is stored assigned to the sender or his device identifier. A marking on a mail piece or a franking picture has at least one device identifier of the franking device, a key generation number and an integrity check code. The latter allows a check of the integrity of such parameters as device identifier and key generation number because the latter are encrypted by means of the currently valid first franking image key to the integrity check code. During the initialization of the franking device, the device identifier of the franking device, the key generation number and the first franking picture key are transmitted to the data center of the mail carrier.

Nach einem Frankieren wird im Frankiergerät aus dem ersten bzw. vorher gültigen Frankierbildschlüssel ein aktuell gültiger zweiter Frankierbildschlüssel erzeugt, welchem ein aktuell gültiger zweiter Frankierbildprüfschlüssel entspricht, der aber auf der Postbefördererseite erzeugt wird. Die lokale Schlüsselgenerationsnummer in einem Frankiergerät und deren lokale Kopie auf Seite des Postbeförderers werden synchron gehalten, um dort aus einem vorher gültigen Frankierbildprüfschlüssel den aktuell gültigen Frankierbildprüfschlüssel ableiten zu können.After a franking, a currently valid second franking image key is generated in the franking device from the first or previously valid franking image key, which corresponds to a currently valid second franking image verification key, but which is generated on the mail carrier side. The local key generation number in a franking device and its local copy on the side of the mail carrier are kept synchronized in order to be able to derive the currently valid franking image verification key from a previously valid franking image verification key.

Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem die verbrauchten Portogebühren am Ende jeder Abrechnungsperiode in Rechnung gestellt werden. Nach jeder Frankierung wird die Schlüsselgenerationsnummer im Frankiergerät geändert, wobei ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert erfolgt. Zum Beispiel wird die Schlüsselgenerationsnummer um eins erhöht. Dann wird ein nächstgültger kryptographischer Schlüssel aus dem aktuell gültigen kryptographischer Schlüssel nach einem ersten Algorithmus abgeleitet.
Das Frankiergerät ist mit einer Elektronik zum sicheren Verwalten einer postalischen Identität ausgestattet und wird zum besseren Unterscheiden von den gewöhnlichen Frankiermaschinen nachfolgend Postal Identity Management Device (PIMD) genannt.
Vorteilhaft muss nunmehr kein vorausbezahltes elektronisches Geld oder elektronisches Guthaben in die Frankiergeräte geladen werden. Es gibt daher keine Möglichkeit, vorausbezahlte elektronische Geldmengen zu manipulieren. Es gibt auch keine Möglichkeit, den Postbeförderer durch Kopieren von Abdrucken zu betrügen. Es gibt überhaupt keinen Anreiz für einen Absender, sein eigenes Frankiergerät zu manipulieren. Daher gibt es aus Sicht des Postbeförderers auch keinen Bedarf, Frankiergeräte gegen Eingriffe ihrer Benutzer zu schützen, womit auch kein Bedarf nach einem Hardware-Sicherheitsmodul in Frankiergeräten besteht. Ebensowenig muss eine Online-Verbindung vor oder während des Frankierens hergestellt werden, außer bei einer Initialisierung des PIMD.
Es gibt allerdings grundsätzlich die Möglichkeit für jeden Absender, eine ungültige oder falsche Gerätekennung (Geräte-ID) zu verwenden. Wenn es einem Absender gelingt, eine fremde Gerätekennung zu kapern, so könnte er seine Post auf Kosten des gekaperten Geräts verschicken.
Each device ID is uniquely associated with a customer account that has spent postage at the end of each pay period Be billed. After each franking, the key generation number is changed in the franking device, whereby a stepwise change of the key generation number takes place by a predetermined numerical value. For example, the key generation number is incremented by one. Then a next valid cryptographic key is derived from the currently valid cryptographic key according to a first algorithm.
The franking device is equipped with electronics for securely managing a postal identity and is called Postal Identity Management Device (PIMD) for better differentiation from the ordinary franking machines.
Advantageously, no prepaid electronic money or electronic credit now has to be loaded into the franking devices. There is therefore no way to manipulate prepaid electronic money. There is also no way to trick the mail carrier by copying impressions. There is absolutely no incentive for a sender to manipulate his own meter. Therefore, from the point of view of the mail carrier there is also no need to protect franking devices against interference by their users, which means there is no need for a hardware security module in franking devices. Nor does an online connection need to be established before or during franking except when the PIMD is initialized.
However, there is always the option for each sender to use an invalid or incorrect device ID (device ID). If a sender manages to hijack a foreign device identifier, he could send his mail at the expense of the hijacked device.

Ungültige Geräte-Identitäten sind jedoch von den Briefzentren grundsätzlich erkennbar, wenn sie online, d.h. bei der Briefsortierung, ausgewertet werden. Nur falsche Gerätekennungen sind von den Briefzentren grundsätzlich nicht erkennbar, da die wahre Identität des Absenders nicht bekannt ist. Dies könnte zwar durch eine biometrische Erkennung des Einlieferers am Briefkasten, etc. erfasst werden, das Frankiergerät wäre dann aber nicht einfacher aufgebaut. Die Verwendung falscher Gerätekennungen ist daher ohne zusätzlich Maßnahmen im Einlieferungsprozess nicht erkennbar, und demzufolge ist das Betrugspotenzial hierfür relativ groß. Eine betrügerische Manipulation der Gerätekennung kann jedoch durch eine Kombination von folgenden Maßnahmen wesentlich erschwert werden:

  1. a) Schutz vor Missbrauch der Identifikation des Absender-Frankiergeräts mittels Passwort-Eingabe via Tastatur oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer) verbunden über persönliches Netzwerk (Bluetooth, USB, etc.) auf der Frankiergeräteseite.
  2. b) Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Verwendung falscher Gerätekennungen auszuschließen.
  3. c) Einmal-Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Wiederverwendung kopierter Authentikationen falscher Gerätekennungen auszuschließen. Es ist vorgesehen, dass jeder kryptographische Frankierbildschlüssel für höchstens ein Frankierbild verwendet wird, welches abtastbare Informationen, wie die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und den Integritäts-Checkcode enthält.
  4. d) Sicherung der Kommunikations-Verbindung mindestens zum Betreiber-Datenzentrum durch Verschlüsselung.
  5. e) Bei Multi-User-Frankiergeräten, zum Beispiel PC-Frankierer, müssen die verschiedenen Benutzer eines Frankiergeräts gegeneinander geschützt werden. Das kann beim Einsatz eines PC's mithilfe bekannter Betriebssysteme gelöst werden, die separate Benutzerkonten verwalten können.
Invalid device identities are, however, basically recognizable by the letter centers if they are evaluated online, ie during letter sorting. Only incorrect device identifications are basically not recognizable by the mail centers because the true identity of the sender is unknown. Although this could be detected by a biometric recognition of the consignor at the mailbox, etc., the franking device would not be simpler in this case. The use of incorrect device identifiers is therefore without additional measures in the delivery process Not recognizable, and therefore the fraud potential for this is relatively large. A fraudulent manipulation of the device identifier, however, can be made considerably more difficult by a combination of the following measures:
  1. a) Protection against misuse of the identification of the sender franking device by means of password input via keyboard or alternatively by means of RFID card, magnetic card, chip card, mobile device (mobile phone, organizer) connected via personal network (Bluetooth, USB, etc.) on the franking device side ,
  2. b) Authentication of the device identifier in each franking imprint on the mail carrier side in order to exclude the use of incorrect device identifications.
  3. c) One-time authentication of the device identifier in each franking imprint on the mail carrier side in order to prevent the reuse of copied authentications of incorrect device identifiers. It is envisaged that each cryptographic franking image key is used for at most one franking image containing scannable information, such as the device identifier of the postage meter, the key generation number and the integrity check code.
  4. d) securing the communication connection at least to the operator data center by encryption.
  5. e) In the case of multi-user franking devices, for example PC frankers, the various users of a franking device must be protected against each other. This can be solved by using a PC using known operating systems that can manage separate user accounts.

Da die erste Schlüsselgenerationsnummer zusammen mit dem ersten Frankierbildschlüssel und der Gerätekennung an ein Datenzentrum des Postbeförderes weiter übermittelt wird, kann dort eine entfernte Abtastung und Auswertung von zu überprüfenden Frankierbildern erfolgen, die vom Frankiergerät auf den Poststücken aufgebracht worden sind.
Ein Integritäts-Checkcode wird nach einem zweiten Krypto-Algorithmus mittels des geheimen kryptographischen Frankierbildschlüssels des Frankiergeräts des Absenders, der Gerätekennung des Frankiergeräts und der aktuellen Schlüsselgenerationsnummer erzeugt, wobei das Frankierbild, mindestens die Gerätekennung des Frankiergeräts, die aktuelle Schlüsselgenerationsnummer und den Integritäts-Checkcode abtastbar enthält.
Im Datenzentrum kann ein Ableiten eines Frankierbildprüfschlüssels, der dem nächsten geheimen Frankierbildschlüssel entspricht, aus dem ersten Frankierbildschlüssel und aus der im Frankierbild abtastbaren von jedem weiteren Poststück übermittelten aktuellen Schlüsselgenerationsnummer nach einem ersten Krypto-Algorithmus erfolgen, wenn für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach demselben ersten Krypto-Algorithmus abgeleitet wurde.
Es ist vorgesehen, dass ein Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer umfasst. Der Wert der Veränderung gegenüber der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer ergibt sich aus dem Produkt jedes einzelnen Schrittwertes mit der Anzahl an Veränderungen. Bei einem schrittweisen Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert in Vorbereitung eines nachfolgenden Frankierbildschlüssels ergibt sich die vorgenannte mathematische Beziehung aus der Anzahl der Veränderungen. Ein Frankierbildprüfschlüssel wird nach dem ersten Krypto-Algorithmus berechnet, wobei der erste Krypto-Algorithmus so oft angewendet wird, wie durch die mathematische Beziehung vorgegeben wird. Das Poststück wird einer Aussortierung und die abgetasteten Daten einer Fehlerbehandlung unterworfen, wenn ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert nicht zum erwarteten Ergebnis führt, d.h. wenn die mathematische Beziehung der vorgegebenen mathematischen Beziehung nicht entspricht. Das ist zum Beispiel der Fall, wenn sich die festgestellte mathematische Beziehung nicht aus der Anzahl der Veränderungen ergibt. Wenn auf die vorgenannte Weise eine Synchronität zwischen Frankiergerät und Datenzentrum, d.h. sowohl zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie als auch zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankierbildprüfschlüssel hergestellt wird, kann ein Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet werden, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren. Eine zentrale Portoerhebung wird im Datenzentrum des Postbeförderers durchgeführt, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
Ein Postversandsystem mit zentraler Portoerhebung umfasst ein Briefzentrum und Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und eine Vielzahl von Frankiergeräten. Der Postbeförderer transportiert die vom Frankiergerät frankierten Poststücke in üblicher Weise zum Briefzentrum. Jedes Frankiergerät steht über eine Kommunikationsverbindung via Netz und über eine Kommunikationsverbindung bedarfweise in Kontakt mit dem Betreiber-Datenzentrum, das die Gerätekennung seiner Benutzer registriert und zusätzliche Dienste anbietet. Jedes Frankiergerät kann Frankierabdrucke auf Briefe und/oder Etiketten für Poststücke drucken, die anschließend zur weiteren Postbeförderung in das Briefzentrum eingeliefert werden, welches mit dem Datenzentrum des Postbeförderers kommunikativ verbunden ist. Das Datenzentrum des Briefzentrums ist via eine Kommunikationsverbindung mit dem Netz verbunden und kann ebenso mit dem Betreiber-Datenzentrum kommunizieren, wie umgekehrt das Betreiber-Datenzentrum mit dem Briefzentrum-Datenzentrum. Somit kann im Ergebnis einer Initialisierung eines Frankiergerätes eine Information vom Frankiergerät via dem Betreiber-Datenzentrum zum Datenzentrum des Postbeförderers gelangen, obwohl das Frankiergerät in keine direkte Kommunikation mit dem Datenzentrum des Postbeförderers eintritt. Durch die vorgenannte Information ist das Datenzentrum des Postbeförderers zur Auswertung von Informationen des Frankierbildes in der Lage, insbesondere zum Lesen und Zuordnen der Gerätekennung zu einem Absender und zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto oder zur Fehlerbehandlung.
Es ist vorgesehen, dass das Frankiergerät ein Schlüsselgenerierungsmittel enthält, das für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert.
Weiter sind Kommunikationsmittel vorgesehen, um über die Kommunikationsverbindung eine Synchronität zwischen Frankiergerät und Datenzentrum bedarfsweise herzustellen.
Es sind Abtastmittel im Briefzentrum und erste Auswertemittel im Datenzentrum eines Postbeförderers vorgesehen, die kommunikativ miteinander verbunden sind, wobei durch die ersten Auswertemittel der Absender des Poststückes über eine in einer Datenbank gespeicherte Zuordnung der Gerätekennung zu einem Absender bestimmt und durch Portzoberechnungsmittel die Portogebühr ermittelt wird.
Die Auswertemittel im Datenzentrum schließen zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes ein, welche dann, wenn sich zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie und zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankier-bildprüfschlüssel Synchronität herstellen lässt, einen Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren.
Ein Mittel zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto und ein Mittel zur Fehlerbehandlung ist im Datenzentrum des Postbeförderers vorgesehen, wobei die zentrale Portoerhebung dann durchgeführt wird, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
Since the first key generation number is forwarded to a data center of the mail carrier together with the first franking picture key and the device identifier, a remote scan can be sent there and evaluation of franking images to be checked, which have been applied by the franking device to the mailpieces.
An integrity check code is generated according to a second crypto-algorithm by means of the secret cryptographic franking key of the sender's franking device, the device identifier of the franking device and the current key generation number, whereby the franking image, at least the device identifier of the franking device, the current key generation number and the integrity check code can be scanned contains.
In the data center, deriving a franking image verification key that corresponds to the next secret franking image key from the first franking image key and from the current key generation number that can be scanned in the franking image by each further mail piece can be carried out according to a first crypto algorithm, if a new franking image key from a predecessor is used for each franking image of the franking picture key was derived according to the same first crypto-algorithm.
It is envisaged that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier comprises a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number. The value of the change from the copy of the most recently used key generation number results from the product of each increment with the number of changes. By stepwise changing the key generation number by a predetermined number in preparation of a subsequent franking picture key, the aforementioned mathematical relationship results from the number of changes. A franking image verification key is calculated according to the first crypto algorithm, the first crypto algorithm being applied as many times as dictated by the mathematical relationship. The mail piece is subject to sorting and the scanned data to error handling if stepping the key generation number by a predetermined number does not produce the expected result, ie, the mathematical relationship of the given mathematical relationship does not match. This is the case, for example, if the established mathematical relationship does not result from the number of changes. When synchronism between the meter and the data center, that is, between both the sampled key generation number and its computed copy and between the secret cryptographic key and the computed indicia key, is established in the aforementioned manner, a comparison integrity check code may be computed in the data center to obtain the Cryptographically verify the scanned integrity check code. A central postage is charged at the data center of the mail carrier, if the authenticity of the integrity check code has been verified.
A mailing system with central postage collection includes a mail center mail center and data center, an operator data center, and a plurality of postage meters. The mail carrier transports the postal items franked by the franking machine in the usual way to the letter center. Each franking device is in contact with the operator data center via a communication connection via the network and via a communication connection as required, which registers the device identifier of its users and offers additional services. Each franking machine can print franking imprints on letters and / or labels for mail pieces, which are subsequently delivered to the mail center for further mailing, which is communicatively connected to the data center of the mail carrier. The data center of the letter center is connected via a communication link to the network and can also communicate with the operator data center, as conversely the operator data center with the letter center data center. Thus, as a result of an initialization of a postage meter, information from the postage meter may be routed via the operator data center to the data center of the mail carrier, even though the postage meter will not enter into direct communication with the data center of the mail carrier. Due to the aforementioned information, the data center of the mail carrier for the evaluation of information of the franking image in a position, in particular for reading and assigning the Device identifier to a sender and to postage fees for postal items of the same sender to a separate account or error handling.
It is provided that the franking device contains a key generation means which generates a new franking picture key for each next franking picture.
Furthermore, communication means are provided in order to establish synchronicity between the franking device and the data center as required via the communication connection.
There are scanning means in the mail center and first evaluation in the data center of a mail carrier provided communicatively connected to each other, which determined by the first evaluation the sender of the mail piece on a stored in a database assignment of the device identifier to a sender and the postage fee is determined by Portzoberechnungsmittel.
The data center evaluation means include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic key and the calculated indicia key, displays a compare integrity check code in Data Center calculates to cryptographically verify the scanned integrity check code.
A means for booking the postage for postal items of the same sender on a separate account and a means for error handling is provided in the data center of the mail carrier, wherein the central postage collection is performed when the authenticity of the integrity check code has been proven.

Die zweiten Mittel zur Sicherheitsüberprüfung sind programmiert, so dass eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer erfolgt, wobei ein Frankierbildprüfschlüssel, der dem aktuellen nachfolgenden Frankierbildschlüssel des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der ermittelten mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel zusammen mit der Kopie der aktuell verwendeten Schlüsselgenerationsnummer und mit der Gerätekennung zur Bildung eines Vergleichs-Integritäts-Checkcodes nach dem zweiten Krypto-Algorithmus verwendet wird.The second means for security checking are programmed so that a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number takes place, wherein a franking image verification key corresponding to the current subsequent franking image key of the franking device the first generated according to the determined mathematical relationship z times, and the franking image verification key together with the copy of the currently used key generation number and the device identifier to form a comparison integrity check code after the second crypto Algorithm is used.

Die Erfindung besitzt folgende Vorteile gegenüber Stand der Technik:

  • Die beschriebenen Frankiergeräte eines Systems mit zentraler Portoerhebung brauchen nicht mit einer speziellen Sicherheits-Hardware ausgestattet zu werden. Da das Betrugsrisiko für Postbeförderer verschwindend gering wäre, können die Zulassungsanforderungen gegenüber Frankiersystemen mit dezentraler Portoerhebung deutlich reduziert werden. Die beschriebe-nen Frankiergeräte können deutlich preiswerter hergestellt und in Verkehr gebracht werden, als Frankiermaschinen mit dezentraler Portoerhebung.
  • Frankierabdrucke für zentrale Portoerhebung können sehr einfach gestaltet werden. Notwendig ist nur die einmal authentisierte Gerätekennung. Weitere Informationen herkömmlicher Frankierabdrucke wie z.B. Datum, Portowert, Postproduktcode, brauchen nicht im Frankierabdruck enthalten zu sein, weil sie alle im Wege der zentralen Portoerhebung bestimmt werden können.
  • Eine Kommunikation über ein Kommunikationsnetz ist innerhalb des Postversandsystems bei Bedarf möglich und muss nicht für jedes Poststück erfolgen.
The invention has the following advantages over the prior art:
  • The described franking devices of a system with central postage collection need not be equipped with a special security hardware. Since the risk of fraud for postal carriers would be negligible, the licensing requirements for franking systems with decentralized postage collection can be significantly reduced. The franking devices described can be manufactured and placed on the market much more cheaply than franking machines with decentralized postage collection.
  • Franking imprints for central postage collection can be designed very simply. Necessary is only the once authenticated device identifier. Further information of conventional franking imprints, such as date, postage value, post-product code, need not be included in the franking imprint, because they can all be determined by way of central postage collection.
  • Communication over a communications network is possible within the mailing system as needed and need not occur for each mailpiece.

Weitere vorteilhafte Merkmale der Erfindung sind den Unteransprüchen zu entnehmen. Die Erfindung wird nachstehend am Ausführungsbeispiel näher erläutert. Es zeigen:

Fig. 1a,
Frankiersystem mit unterschiedlichen Varianten an Kommunikationsverbindungen,
Fig. 1 b,
Prinzipdarstellung einer bedruckten Briefoberseite,
Fig. 1 c,
schematische Darstellung der Abläufe beim Postbeförderer,
Fig. 2,
Blockschaltbild eines Frankiergrätes (PIMD's),
Fig. 3,
Darstellung der Ebenen des Speicherschutzes eines PIMD's,
Fig. 4,
Flussplan bei der Initialisierung eines PIMD's,
Fig. 5,
Flussplan beim Wechseln eines Passworts,
Fig. 6,
Flussplan beim Berechnen eines Frankierabdrucks,
Fig. 7,
Flussplan zur Echtheitsüberprüfung einer Geräte-ID,
Fig. 8,
Flussplan beim Senden eines Frankierbildschlüssels des PIMD's an dasPostbeförderer-Datenzentrum.
Further advantageous features of the invention can be found in the dependent claims. The invention will be explained in more detail below the embodiment. Show it:
Fig. 1a,
Franking system with different variants of communication links,
Fig. 1b,
Schematic representation of a printed letter top,
Fig. 1c,
schematic representation of the processes at the mail carrier,
2,
Block diagram of a franking bank (PIMD's),
3,
Representation of the levels of memory protection of a PIMD,
4,
Flowchart during the initialization of a PIMD,
Fig. 5,
Flowchart when changing a password,
6,
Flowchart in calculating a franking imprint,
Fig. 7,
Flowchart for checking the authenticity of a device ID,
8,
Flowchart when sending a franking image key of the PIMD to the mail carrier data center.

Anhand der Fig. 1a wird ein Frankiersystem mit unterschiedlichen Varianten an Kommunikationsverbindungen zwischen einem Betreiber-Datenzentrum und Frankiergeräten dargestellt. Kleine mobile Frankiergeräte 10, 10', 10", 10* können mit ihrem Druckermodul Frankierabdrucke erzeugen, in welche eine Gerätekennung fälschungssicher eingeprägt ist. Solche Frankiergeräte werden nachfolgend auch als Postal Identity Management Device (PIMD) bezeichnet. Jedes PIMD steht über eine Kommunikationsverbindung 11, 11', 11", 11* via Netz 18 und eine Kommunikationsverbindung 19 in Kontakt mit dem Betreiber-Datenzentrum 14. Dort registriert es die Gerätekennung für seine Benutzer und erhält zusätzliche Dienste angeboten. Jedes PIMD kann Frankierabdrucke 9.3 auf Briefe 9 und/oder Etiketten für Poststücke drucken, die anschließend zur weiteren Postbeförderung in ein Briefzentrum-Datenzentrum 7 eingeliefert werden. Das Briefzentrum 7 ist via eine Kommunikationsverbindung 8 mit dem Netz 18 verbunden und kann ebenso mit dem Betreiber-Datenzentrum 14 kommunizieren, wie umgekehrt das Betreiber-Datenzentrum 14 mit dem Briefzentrum-Datenzentrum 7. Die Kommunikationsverbindungen 8 und 19 ermöglichen beispielsweise eine Kommunikation via Internet- oder Telefon-Netz.Based on Fig. 1a a franking system with different variants of communication links between an operator data center and franking devices is shown. Small mobile franking devices 10, 10 ', 10 ", 10 * can generate franking imprints with their printer module into which a device identifier is forged counterfeit-proof Such postage meters are also referred to below as a Postal Identity Management Device (PIMD) Each PIMD is connected via a communication link 11 , 11 ', 11 ", 11 * via network 18 and a communication link 19 in contact with the operator data center 14. There, it registers the device identifier for its users and receives additional services offered. Each PIMD may print franking imprints 9.3 on letters 9 and / or labels for mail pieces that are subsequently delivered to a mail center data center 7 for further mailing. The letter center 7 is connected via a communication link 8 to the network 18 and can also communicate with the operator data center 14, as conversely the operator data center 14 with the mail center data center 7. The communication links 8 and 19 allow, for example, a communication via Internet or telephone network ,

Jedes PIMD steht über das Netz 18 mit dem Betreiber-Datenzentrum 14 in Verbindung. Zur Sicherung der Kommunikationsverbindung kann eine symmetrische oder asymmetrische Verschlüsselung verwendet werden. Beispielsweise wird vom Frankiergerät über das Betreiber-Datenzentrum 14 zumPostbeförderer-Datenzentrum 7 ein geheimer erster Schlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Schlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Schlüssels entschlüsselt werden. Das Betreiber-Datenzentrum 14 kann beispielsweise ebenso über eine durch Verschlüsselung gesicherte Verbindung via Netz 18 oder über eine - nicht gezeigte - Standleitung mit demPostbeförderer-Datenzentrum 7 kommunizieren. Dabei ist eine mehr oder weniger unterschiedliche Technik einsetzbar. Einige Verbindungs-Varianten sind in Fig. 1a dargestellt:

  1. A) Ein PIMD 10' verbindet sich über ein Funk-WAN 13' (beispielsweise GSM, UMTS Modem) mit eine Funk-Station 6', welche via der Kommunikationsverbindung 11', Netz 18 und der Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbindbar ist.
  2. B) Ein PIMD 10 ist über ein leitungsgestütztes Telefonnetz 11, 18, 19 direkt mit dem Betreiber-Datenzentrum 14 verbindbar.
  3. C) Ein PIMD 10" ist über ein Funk-LAN (WiFi) oder Funk Personal Network (Bluetooth) 13" mit einer Funkstation 6" eines PC 12" verbunden, der sich via Kommunikationsverbindung 11" (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt.
  4. D) Ein PIMD 10* ist über eine Punkt-zu-Punkt Verbindung (USB) 15* mit einem PC 12* verbunden, der sich via Kommunikationsverbindung 11* (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt.
  5. E) Die Funktion eines PIMD's ist in den PC 12* integriert. Das kann durch eine entsprechende Software und/oder Hardware (Einschub nicht dargestellt) geschehen. Der PC 12* steht einerseits via einer Punkt-zu-Punkt Verbindung (USB) 16* mit einem handelsüblichen Drucker 17* und andererseits via Kommunikationsverbindung 11* (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 in Kommunikationsverbindung.
Each PIMD communicates via the network 18 with the operator data center 14. To secure the communication connection, symmetric or asymmetric encryption can be used. For example, a secret first key is transmitted encrypted by the franking device via the operator data center 14 to the mail carrier data center 7. The latter can be encrypted in the franking device by means of a private key and decrypted in the operator data center by means of a public key. For example, the operator data center 14 may also communicate with the mail carrier data center 7 via an encrypted connection via network 18 or via a leased line (not shown). In this case, a more or less different technology can be used. Some connection variants are in Fig. 1a shown:
  1. A) A PIMD 10 'connects via a wireless WAN 13' (for example, GSM, UMTS modem) with a radio station 6 ', which via the communication link 11', network 18 and the communication link 19 with the operator data center 14 connectable is.
  2. B) A PIMD 10 can be connected directly to the operator data center 14 via a line-based telephone network 11, 18, 19.
  3. C) A PIMD 10 "is connected via a wireless LAN (WiFi) or radio personal network (Bluetooth) 13" to a radio station 6 "of a PC 12" connected via communication link 11 "(for example Internet), network 18 and Communications link 19 can connect to the operator data center 14.
  4. D) A PIMD 10 * is connected via a point-to-point connection (USB) 15 * to a PC 12 * connected to the operator data center 14 via communication link 11 * (for example Internet), network 18 and communication link 19 lets connect.
  5. E) The function of a PIMD is integrated into the PC 12 *. This can be done by appropriate software and / or hardware (insert not shown). The PC 12 * is on the one hand via a point-to-point connection (USB) 16 * with a standard printer 17 * and on the other hand via communication link 11 * (for example, Internet), network 18 and communication link 19 with the operator data center 14 in communication ,

Die grundlegende Arbeitsweise des Systems gliedert sich in die Verfahrensschritte:

  • Übermitteln des ersten Frankierbildschlüssels IDAKey 1 zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken,
  • Berechnung eines Frankierbilds vor der Erzeugung einer Frankierung, wobei für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach einem ersten Krypto-Algorithmus abgeleitet und wobei ein Integritäts-Checkcode M basierend auf dem neuen Frankierbildschlüssel, einer Schlüsselgenerationsnummer i, einer Gerätekennung g des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird, wobei das Frankierbild, mindestens die Gerätekennung g des Frankiergeräts, die Schlüsselgenerationsnummer i und dem Integritäts-Checkcode M aufweist,
  • Befördern und Einliefern von Poststücken in ein Briefzentrum des Postbeförderers nach dem Frankieren, Abtasten und Prüfung von Frankierbildern beim Postbeförderer, wobei der Integritäts-Checkcode M kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode zum Vergleich mit dem aufgedruckten Integritäts-Checkcode gebildet wird und wobei Gebühren zur zentralen Buchung erfaßt werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden sowie
  • Fehlerbehandlung beim Prüfen.
The basic operation of the system is divided into the process steps:
  • Transmitting the first franking image key IDAKey 1 for the remote evaluation of franking images to be checked on mailpieces,
  • Calculation of a franking image before the generation of a franking, wherein for each franking image a new franking image key is derived from a predecessor of the franking image key according to a first crypto algorithm and where an integrity check code M based on the new franking image key, a key generation number i, a device identifier g of the franking device and is generated based on a second crypto-algorithm, the franking image having at least the device identifier g of the franking device, the key generation number i and the integrity check code M,
  • Conveying and delivering mailpieces to a mail carrier mail center after franking, scanning, and inspecting postage meter mailers at the mail carrier, wherein the integrity check code M is cryptographically verified by a compare integrity check code is formed for comparison with the printed integrity check code and whereby central booking fees are recorded, which are billed to the sender of the postal items at a decoupled time from the booking at the end of the billing period, and
  • Error handling during testing.

Berechnung von FrankierabdruckenCalculation of franking imprints

Um eine Frankierung vorzunehmen, bestimmt der Absender in bekannter Weise das erforderliche Porto und startet die Frankierung mit seinem PIMD. Das PIMD kann eine integrierte Waage und/oder einen Portorechner enthalten. Das PIMD druckt optionale Klartextinformationen wie den erforderlichen Portowert, das aktuelle Datum und ggfs. Angaben zur Postsendung (Produktbezeichnung, etc.)
Das PIMD druckt außerdem eine Markierung, beispielsweise einen maschinenlesbaren Barcode, der folgende Informationen enthält:

  • g Eine Geräte-ID (deviceID) ist die Kennung des Frankiergeräts, die zu dessen Identifikation herangezogen werden kann.
    Benutzt ein Kunde mehrere verschiedene Frankiergeräte, so verwendet er verschiedene eindeutige Gerätekennungen für jedes Frankiergerät. Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem am Ende jeder Abrechnungsperiode (z.B. am Monatsende) die Umsätze aller zugeordneten Frankiergeräte belastet werden.
  • i Eine Schlüsselgenerationsnummer.
    Ein schrittweises Verändern der Schlüsselgenerationsnummer i kann um irgendeinen festgelegten Zahlenwert h erfolgen. Die Schlüsselgenerationsnummer i wird mit jeder Frankierung um vorzugsweise den Wert h = 1 erhöht oder verringert. Jeder Schlüsselgenerationsnummer ist eineindeutig ein kryptographischer Schlüssel IDAKeyi zugeordnet, der zur Berechnung von Integritäts-Checkcodes von Frankierabdrucken (Indicia) verwendet wird.
  • M Ein Integritäts-Checkcode.
To make a franking, the sender determines the required postage in a known manner and starts the franking with his PIMD. The PIMD may include an integrated balance and / or a postage calculator. The PIMD prints optional plain text information such as the required postage value, the current date and, if necessary, details of the item of mail (product name, etc.).
The PIMD also prints a marker, such as a machine-readable barcode, which contains the following information:
  • g A device ID (deviceID) is the identifier of the postage meter that can be used to identify it.
    If a customer uses several different franking devices, he uses different unique device identifiers for each franking device. Each device identifier is uniquely assigned to a customer account, which at the end of each accounting period (eg at the end of the month) will be charged to the sales of all assigned franking devices.
  • i A key generation number.
    A stepwise change of the key generation number i can be done by any given numerical value h . The key generation number i is increased or decreased with each franking by preferably the value h = 1. Everyone Key generation number is uniquely associated with a cryptographic key IDAKeyi used to calculate integrity check codes of indicia.
  • M An integrity check code.

Dieser Code M wird mithilfe eines Algorithmus für einen Message Authentication Code (MAC) über die oben bezeichneten Daten berechnet ( Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seiten 361-367 ). Vorzugsweise wird ein hash based message authentication code (HMAC) verwendet (ebenda Seiten 14 und 267). Zur HMAC-Bildung wird ein geheimer kryptographischer Schlüssel des Absenders nach folgender Formel (1) verwendet: M HMAC IDAKey , , f g i IDAKey i .

Figure imgb0001
This code M is calculated using an algorithm for a message authentication code (MAC) over the above-mentioned data ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 361-367 ). Preferably, a hash based message authentication code (HMAC) is used (ibid pages 14 and 267). For HMAC formation, a secret cryptographic key of the sender is used according to the following formula (1): M HMAC IDAKey . . f G i IDAKey i ,
Figure imgb0001

Hierbei ist f eine Funktion mit den Parametern g, i und IDAKeyi. Vorzugsweise liefert die Funktion f als Ergebnis den String g || i bestehend aus der bitweisen Hintereinanderschreibung der Parameter g und i: M HMAC ( IDAKey i , g i ) .

Figure imgb0002
Here f is a function with the parameters g , i and IDAKeyi. Preferably, the function f returns the string g || as the result i consisting of the bitwise superimposition of the parameters g and i: M HMAC ( IDAKey i . G i ) ,
Figure imgb0002

Bei der Initialisierung eines Frankiergeräts, wird dessen Schlüsselgenerationsnummer auf Eins gesetzt und ein initialer kryptographischer (erster) Schlüssel IDAKey 1 generiert. Während der anschließenden Registrierung des Frankiergeräts wird die Frankiergerätekennung g, die erste Schlüsselgenerationsnummer i = 1 sowie der zugehörige erste kryptographische Schlüssel IDAKey 1 an den Postbeförderer übermittelt. Auf diese Weise erhält der Postbeförderer denselben geheimen kryptographischen Schlüssel, den das Frankiergerät verwendet.During the initialization of a franking device, its key generation number is set to one and an initial cryptographic (first) key IDAKey 1 is generated. During the subsequent registration of the franking device, the franking device identifier g , the first key generation number i = 1 and the associated first cryptographic key IDAKey 1 are transmitted to the mail carrier . In this way, the mail carrier receives the same secret cryptographic key used by the meter.

Die vom Postbeförderer erhaltenen und in der Folge verwalteten Schlüsselgenerationsnummern und kryptographischen Schlüssel seien im folgenden mit j bzw. IDAKeyj bezeichnet. Ziel ist es, die lokale Generationsnummer i in einem Frankiergerät und seine lokale Kopie j auf der Seite des Postbeförderers synchron zu halten. Wie dieses Ziel erreicht wird, wird anhand der nachfolgend behandelten Verfahrensschritte Prüfung von Frankierabdrucken und Fehlerbehebung genauer erklärt.The key generation numbers and cryptographic keys received by the mail carrier and subsequently managed are denoted by j and IDAKey j , respectively. The aim is to synchronize the local generation number i in a postage meter and its local copy j on the mail carrier side. How this goal is achieved will be explained in more detail by examining franking imprints and troubleshooting in the following steps.

Nach jeder Frankierung wird die Schlüsselgenerationsnummer i im PIMD um eins erhöht und ein neuer kryptographischer Schlüssel IDAKey i+1 aus dem aktuellen Schlüssel IDAKeyi nach Formel (3) abgeleitet: IDAKey i + 1 hash j IDAKey i

Figure imgb0003
After each franking, the key generation number i in the PIMD is increased by one and a new cryptographic key IDAKey i + 1 is derived from the current key IDAKey i according to formula (3): IDAKey i + 1 hash j IDAKey i
Figure imgb0003

Die Bildung eines Hash-Wertes nach einer Hash-Funktion geht u.a. auch aus Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seiten 256-264 hervor.The formation of a hash value after a hash function is also among other things Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 256-264 out.

Für die i-te Frankierung nach Initialisierung des Frankiergeräts wird die Schlüsselgenerationsnummer i und der kryptographische Schlüssel IDAKeyi verwendet. Auf diese Weise ist sichergestellt, dass jeder kryptographische Schlüssel für höchstens eine Frankierung verwendet wird.For the i- th franking after initialization of the franking device, the key generation number i and the cryptographic key IDAKey i are used. This ensures that each cryptographic key is used for at most one franking.

Prüfen von FrankierungenChecking of frankings

Die frankierten Sendungen werden wie bekannt beim gewünschten Briefbeförderer eingeliefert. Der Postbeförderer sortiert die Postsendungen, liest automatisch die Frankierabdrucke einschließlich der enthaltenen Barcodes ein, transportiert anschließend die Postsendungen zur Zieladresse und liefert sie dort aus. Die vorliegende Erfindung geht davon aus, dass vor der Sortierung alle Postsendungen gelesen und ihre Barcodes zu annähernd 100 % erkannt und korrekt dekodiert werden können.The franked shipments are delivered as known to the desired mail carrier. The mail carrier sorts the mailpieces, automatically reads the franking imprints including the contained barcodes, then transports the mailpieces to the destination address and delivers them there. The present invention assumes that Before sorting, all mail items are read and their barcodes can be recognized to approximately 100% and decoded correctly.

Bei der Lesung der Postsendungen werden die Klartextinformationen ausgewertet und für die Ermittlung des Portowerts verwendet. In einer Ausführung kann der Portowert einfach abgelesen werden. In einer zweiten Ausführung kann der aufgedruckte Portowert stichprobenhaft überprüft werden. In einer dritten Ausführung wird der Portowert gar nicht gedruckt und gelesen, sondern direkt aus den physischen Parametern (Länge, Breite, Dicke, Gewicht, Zusatzdienste) der Postsendung im Briefzentrum ermittelt.When reading the mail, the plain text information is evaluated and used to determine the postage value. In one embodiment, the postage value can be easily read. In a second embodiment, the printed postage value can be checked on a random basis. In a third embodiment, the postage value is not printed and read, but determined directly from the physical parameters (length, width, thickness, weight, additional services) of the mailing in the letter center.

Weiterhin wird bei der Lesung der Inhalt des Barcodes ermittelt, ausgewertet und wie folgt geprüft:

  1. (I) Zuerst wird mittels eines ersten Prüfschrittes geprüft, ob die Frankiergerätekennung g in der Datenbank des Datenzentrums bekannt ist. Ist die Prüfung erfolgreich, so ermittelt der Postbeförderer aus seiner Datenbank die lokale Kopie j auf der Seite des Postbeförderers der zuletzt gelesenen Schlüsselgenerationsnummer i und den zugehörigen Frankierbildprüfschlüssel IDAKeyj.
  2. (II) Anschließend wird mittels eines zweiten Prüfschrittes geprüft, ob die lokale Kopie J der aktuell gelesenen Schlüsselgenerationsnummer i + x größer bzw. ob i - x kleiner ist, als die letzte von diesem Frankiergerät mit derselben Gerätekennung g gespeicherte lokale Kopie j der Schlüsselgenerationsnummer i. Ist diese Prüfung erfolgreich, so wird der aktuelle Frankierbildschlüssel IDAKeyJ berechnet. Im allgemeinen Fall gilt J = j + x für aufsteigende oder J = j - x fallende Schlüsselgenerationsnummern. Aufgrund eines konstanten Schrittwertes h und der Anzahl z der Schritte ergibt sich der Wert x der Veränderung der Schlüsselgenerationsnummer insgesamt nach der Formel (4) zu: x = h z
    Figure imgb0004

    Bei einem Schrittwert h = 1 und der Anzahl z = 1 der Schritte, d.h. im bevorzugten Normalfall J = j + 1 berechnet man den aktuellen Schlüssel nach folgender Formel (4): IDAKey hash j IDAKey j .
    Figure imgb0005

    Anderenfalls, muss die Prüfung zum Beispiel bei einem Vorkommen von Abtast- oder Lesefehlern nicht immer erfolgreich sein. Das betreffende Poststück wird ausgesondert. Das nächstfolgende Poststück desselben Absenders weist in der aktuell gelesenen Schlüsselgenerationsnummer eine größere Änderung auf, weil die Anzahl z der Schritte mit dem Schrittwert h = 1 erhöht ist. Folglich wird die obige Rechenvorschrift umgestellt und im Datenzentrum (J - j ) · 1/ h = z Mal rekursiv angewendet. Das vorgenannte nächstfolgende Poststück desselben Absenders hat im bevorzugten Normalfall (h = 1) ein Frankierbild mit einer aktuell gelesenen Schlüsselgenerationsnummer i + 2 und einen aktuellen Frankierbildschlüssel IDAKey i + 2. Der Wert der lokalen Kopie j muss folglich entsprechend dem Wert x der Veränderung, d.h um x = 2 geändert und die Formel (5) noch einmal zusammen mit dem zuletzt berechneten Frankierbildprüfschlüssel für das ausgesonderte Poststück angewendet werden, um einen aktuellen Frankierbildschlüssel ableiten zu können.
  3. (III) Danach wird im dritten Prüfschritt der gelesene Integritäts-Checkcode M kryptographisch verifiziert, indem die folgende Gleichung (6) geprüft wird: M = HMAC IDAKey , f g IDAKey .
    Figure imgb0006

    Hierbei ist, f eine Funktion mit den Parametern g, J und IDAKeyJ.
    Es wird die Funktion ,f, die vorzugsweise eine Zusammenstellung der Parameter g, J zu einer (alphanumerischen) Zahl umfasst, mit dem geheimen Frankierbildschlüssel IDAKeyJ verschlüsselt, um einen Zahlenwert als Basis der HMAC-Bildung zu erzeugen. Wenn also vorzugsweise nach der Formel (2) gearbeitet wird, dann ist auch vereinfachend für die Sicherheitsüberprüfung vorgesehen, dass nach der Gleichung (7) geprüft wird, um den Integritäts-Checkcode M kryptographisch zu verifizieren: M = HMAC IDAKey g .
    Figure imgb0007

    Ist auch diese Prüfung erfolgreich, so wird der ermittelte Portobetrag dem elektronischen Gerätekonto zugeschlagen, das der Postbeförderer für dieses Gerät im Datenzentrum des Briefzentrums führt. Am Ende der Abrechnungsperiode werden alle auf diesem Gerätekonto aufgelaufenen Gebühren dem betreffenden Kundenkonto belastet.
Furthermore, the content of the barcode is determined, evaluated and checked as follows during reading:
  1. (I) First, by means of a first checking step, it is checked whether the franking device identifier g is known in the database of the data center. If the check is successful, the mail carrier ascertains from its database the local copy j on the side of the mail carrier of the last-read key generation number i and the associated franking image check key IDAKey j .
  2. (II) Subsequently, it is checked by means of a second checking step whether the local copy J of the currently read key generation number i + x is greater or if i - x is smaller than the last local copy j of the key generation number i stored by this franking device with the same device identifier g , If this check is successful, the current franking key IDAKey J is calculated. In the general case, J = j + x applies to ascending or J = j- x falling key generation numbers. Due to a constant step value h and the number z of steps results in the value x of the change of the key generation number in total according to the formula (4) to: x = H z
    Figure imgb0004

    With a step value h = 1 and the number z = 1 of the steps, ie in the preferred normal case J = j + 1, the current key is calculated according to the following formula (4): IDAKey hash j IDAKey j ,
    Figure imgb0005

    Otherwise, the test may not always be successful in the presence of sample or read errors. The mail piece in question is discarded. The next following mailpiece of the same sender has a major change in the currently read key generation number because the number z of steps having the step value h = 1 is increased. Consequently, the above calculation rule is changed over and recursively applied in the data center ( J - j ) * 1 / h = z times. The aforementioned next postal item of the same sender has in the preferred normal case (h = 1) a franking picture with a currently read key generation number i + 2 and a current franking picture key IDAKey i + 2 . The value of the local copy j must consequently be changed by x = 2 according to the value x of the change, and the formula (5) must again be used together with the last calculated franking image check key for the rejected mail piece in order to derive a current franking image key.
  3. (III) Thereafter, in the third checking step, the read integrity check code M is cryptographically verified by checking the following equation (6): M = HMAC IDAKey . f G IDAKey ,
    Figure imgb0006

    Here, f is a function with the parameters g , J and IDAKey J.
    The function, f , which preferably comprises a compilation of the parameters g , J into an (alphanumeric) number, is encrypted with the secret franking key IDAKey J to produce a numerical value as the basis of the HMAC formation. If, therefore, preference is given to working according to formula (2), it is also provided simplifying for the security check that is checked according to equation (7) in order to cryptographically verify the integrity check code M : M = HMAC IDAKey G ,
    Figure imgb0007

    If this check is also successful, the determined postage amount is added to the electronic device account that the mail carrier for this device keeps in the data center of the letter center. At the end of the billing period, all fees accrued on this device account will be charged to the relevant customer account.

Fehlerbehandlung mit FehlerbehebungError handling with troubleshooting

Scheitert die Prüfung mittels des ersten Prüfschrittes (I) so wurde offenbar eine ungültige Absenderkennung verwendet. Übertragungsfehler wären bereits durch die Fehlerkorrektur des verwendeten Barcodes kompensiert worden. Es liegt beim jeweiligen Postbeförderer, für diesen Fall eine Fehlerbehandlung zu definieren. Mögliche Behandlungen sind:

  1. a) Der Brief wird an den Absender zurückgeschickt.
  2. b) Die Postbeförderung kann beendet, und der Brief vernichtet werden.
  3. c) Der Adressat kann informiert und gefragt werden, ob er den Brief auf eigene Rechnung zugestellt bekommen möchte. Falls das nicht der Wunsch des Adressaten ist, kann wie unter a) beschrieben verfahren werden.
If the test fails by means of the first test step (I), an invalid sender identification was evidently used. Transmission errors would have already been compensated by the error correction of the barcode used. It is up to the respective postal carrier to define an error handling for this case. Possible treatments are:
  1. a) The letter will be returned to the sender.
  2. b) The mail can be canceled and the letter destroyed.
  3. c) The addressee can be informed and asked whether he would like to receive the letter for his own account. If this is not the wish of the addressee, the procedure described under a) can be followed.

Scheitert Prüfung mittels des zweiten Prüfschrittes (II), so liegt entweder ein Replay Angriff vor, oder die Steuerung des PIMD arbeitet fehlerhaft. In jedem Fall druckt der Postbeförderer auf der Postsendung die letzte gespeicherte Schlüsselgenerationsnummer des betreffenden Frankiergeräts auf und schickt diese an den Betreiber des erkannten Frankiergeräts zurück. Zusätzlich sollte dieser auch auf elektronischem Wege über die Retour und die aktuelle am Datenzentrum bekannte Schlüsselgenerationsnummer benachrichtigt werden (e-mail, SMS), damit er in der Zwischenzeit nicht weitere Postsendungen mit falschen Schlüsselgenerationsnummern frankiert.If testing fails by means of the second test step (II), then there is either a replay attack or the control of the PIMD is working incorrectly. In any case, the mail carrier prints on the mailpiece the last stored key generation number of the relevant franking device and sends it back to the operator of the recognized franking device. In addition, the latter should also be notified electronically via the return and the current key generation number known at the data center (e-mail, SMS), so that in the meantime he does not frank further mailpieces with incorrect key generation numbers.

Scheitert die Prüfung mittels des dritten Prüfschrittes (III), so liegt ein fataler Fehler vor, denn da die Schlüsselgenerationsnummer i des erzeugenden PIMD und deren Kopie j im prüfenden Briefzentrum übereinstimmen, d.h. Prüfung (II) war erfolgreich, müssten die kryptographischen Schlüssel ebenfalls übereinstimmen. In diesem Fehlerfall ist eine erneute Initialisierung und Registrierung des PIMD zu veranlassen.If the test fails by means of the third test step (III), then there is a fatal error, because since the key generation number i of the generating PIMD and its copy j in the checking letter center match, ie check (II) was successful, the cryptographic keys would also have to match. In this case, reinitialize and register the PIMD.

Bevorzugt kann eine neue Initialisierung dadurch geschehen, dass das Datenzentrum 7 des Postbeförderers einen neuen Frankierbildschlüssel IDAKey*j erzeugt und einen Differenzwert Δ nach folgender Formel (8) ermittelt: Δ IDAKey 1 XOR IDAKey *

Figure imgb0008
A new initialization can preferably take place in that the data center 7 of the mail carrier generates a new franking picture key IDAKey * j and determines a difference value Δ according to the following formula (8): Δ IDAKey 1 XOR IDAKey *
Figure imgb0008

(XOR bezeichnet die BOOL'sche Operation des bitweisen Exklusiv-ODER). Der Differenzwert Δ wird anschließend auf die Retoursendung aufdruckt, die an den Absender des Poststückes zurückgeschickt wird. Der Differenzwert Δ wird zusätzlich auf elektronischem Wege an das Datenzentrum 14 des Betreibers des erkannten Frankiergeräts übermittelt. Da der erste Frankierbildschlüssel dem Betreiberdatenzentrum bekannt ist und über Exklusiv-Oder-Funktion mit dem neuen Frankierbildschlüssel logisch verknüpft ist, kann der neue Frankierbildschlüssel IDAKey*j ermittelt werden. Der neue Frankierbildschlüssel kann nun auf dem Wege einer gesicherten Kommunkiation dem betreffenden PIMD zu-geschickt bzw. übermittelt werden. Die bei der PIMD-Initialisierung erforderlichen Schritte können dementsprechend modifiziert zur Anwen-dung kommen, dass das PIMD den neuen Frankierbildschlüssel übernimmt.(XOR denotes the BOOL operation of the bitwise exclusive-OR). The difference Δ is then printed on the return shipment, which is sent back to the sender of the item. The difference value Δ is additionally transmitted by electronic means to the data center 14 of the operator of the recognized franking device. Since the first franking picture key is known to the operator data center and is logically linked to the new franking picture key via the exclusive-or-function, the new franking picture key IDAKey * j can be determined. The new franking picture key can now be sent or transmitted to the relevant PIMD by way of secure communication. The steps required in PIMD initialization may be modified to apply to the PIMD adopting the new franking image key.

Die Fig. 1b zeigt eine Prinzipdarstellung einer bedruckten Briefoberseite mit einem ersten Feld für die Absenderadresse oder Werbung, mit einem zweiten Feld 9.2 für eine Markierung im Empfängeradressenfeld und mit einem dritten Feld 9.3 für die Frankierung. Die vorgenannte Markierung und/oder die Frankierung enthält eine manipulationssichere Gerätekennung. Selbstverständlich sind die Gerätekennung/Frankierabdrucke in 2D-Barcodes kodiert ausdruckbar. Die Gerätekennung kann augrund der kleinen Datenmenge auch als 1D-Barcode aufgedruckt werden. Hier eignen sich zum Beispiel GS1-128 (UCC/EAN-128), oder USPS OneCode. Diese Barcodes sind bei hoher Geschwindigkeit zuverlässig lesbar und erlauben dem Lesegerät gleichzeitig, eine gewisse Fehlerrate automatisch zu korrigieren. Sie werden bereits in vielen Postbriefzentren gelesen und erfordern in diesen keine weiteren Investitionen in Scannertechnologie.The Fig. 1b shows a schematic representation of a printed letter top with a first field for the sender address or advertising, with a second field 9.2 for a mark in the recipient address field and a third field 9.3 for the franking. The aforementioned marking and / or franking contains a tamper-proof device identifier. Of course, the device identifier / franking imprints are encoded coded in 2D barcodes. Due to the small amount of data, the device identifier can also be printed as a 1D barcode. For example, GS1-128 (UCC / EAN-128) or USPS OneCode are suitable here. These barcodes are reliably readable at high speed and at the same time allow the reader to automatically correct a certain error rate. They are already being read in many mail letter centers and do not require any further investment in scanner technology.

Alternativ könnten auch OCR-Fonts verwendet werden, um die Gerätekennungen zu drucken und zu lesen.
Wieviel Information für eine authentisierte Gerätekennung benötigt wird, hängt im Wesentlichen von der Anzahl der möglichen Absender ab. Bei 4 Byte, die für eine Checksum benötigt werden und einer Anzahl von x Millionen möglichen Absendern werden mindestens eine Anzahl von #I = log256(x · 106)+4 = log256 (x)+6 · log256 (10)+4 = log256 (x)+6,5 Bytes für die Kodierung einer Gerätekennung benötigt. Ein postalischer Markt von bis zu 17 Millionen Absendern erfordert daher 7 Byte, ein Markt bis zu 4 Milliarden Absendern 8 Byte und ein Markt bis zu 1,09 Billionen Absendern 9 Byte lange Gerätekennungen. Insgesamt ca. 1,6 Millionen Frankiermaschinen sind zur Zeit auf dem US-amerikanischen Markt im Bestand. Eine 7 Byte-Gerätekennung erscheint hier ausreichend zu sein. Wenn die frankierten Poststücke die entsprechenden Sortieranlagen der postalischen Briefzentren durchlaufen, werden die Abdrucke gelesen, das aufgedruckte Porto, die Gerätekennung und weitere Informationen erfasst, überprüft und in einem Datenzentrum des Post Briefzentrums ausgewertet. Jedem Absender wird anhand dieser Auswertung die für ihn erbrachte postalische Leistung in Rechnung gestellt.
Alternatively, OCR fonts could be used to print and read the device identifiers.
The amount of information needed for an authenticated device ID depends essentially on the number of possible senders. At 4 Bytes required for a checksum and a number of x millions of possible senders will be at least a number of # I = log 256 (x * 10 6 ) + 4 = log 256 (x) + 6 * log 256 (10) + 4 = log 256 (x) +6.5 bytes needed to encode a device ID. A postal market of up to 17 million senders therefore requires 7 bytes, a market up to 4 billion senders 8 bytes, and a market up to 1.09 billion senders 9-byte device identifiers. A total of approx. 1.6 million franking machines are currently in stock on the US market. A 7-byte device identifier appears to be sufficient here. When the franked mail pieces pass through the corresponding sorting facilities of the postal letter centers, the impressions are read, the printed postage, the device identifier and other information are recorded, checked and evaluated in a data center of the Post Brief Center. Each sender is charged on the basis of this evaluation the postal service provided for him.

Die Fig. 1c zeigt eine schematische Darstellung der Abläufe beim Briefbeförderer. Nach einer Erzeugung einer Markierung und/oder Frankierung in einem ersten Schritt 1, welche ein Erzeugen einer manipulationssicheren Gerätekennung umfasst, erfolgt ein Transport des Poststückes. Ein weisser Pfeil gibt die Transportrichtung an.The Fig. 1c shows a schematic representation of the processes at the letter carrier. After a marking and / or franking has been generated in a first step 1, which comprises generating a tamper-proof device identifier, the item of mail is transported. A white arrow indicates the transport direction.

Die grundlegende Arbeitsweise im Briefzentrum des Postbeförderers geht von einer Einlieferung des Poststücks im Briefzentrum in einem zweiten Schritt 2, einer Abtastung und Auswertung einer Markierung und/oder Frankierbildes in einem dritten Schritt 3, den weiteren Transport des Poststücks im vierten Schritt 4 und dessen Auslieferung im fünften Schritt 5 oder dessen Aussortierung im vierten Schritt 4 aus. Die Informationen aus der abgetasteten Markierung und/oder des Frankierbildes werden im Datenzentrum des Briefzentrums in einer Auswertungs-Routine 300 zu deren Auswertung weiter verarbeitet. Die Auswertung in der Routine 300 umfasst mindestens die folgenden Schritte:

  • 301 Dekodierung und Fehlerkorrektur der Information nach dem Abtasten,
  • 302 Ermittlung des Absenders,
  • 303 Ermittlung der Portogebühr,
  • 304 Sicherheitsüberprüfungen,
  • 305 Abfrage nach Verifizierung und
  • 306 Buchung oder
  • 307 Fehlerbehandlung.
The basic mode of operation in the postal center of the mail carrier is a delivery of the mail item in the letter center in a second step 2, a scan and evaluation of a marker and / or franking picture in a third step 3, the further transport of the mail piece in the fourth step 4 and its delivery in fifth step 5 or its sorting out in the fourth step 4. The information from the scanned marking and / or the franking image are further processed in the data center of the letter center in an evaluation routine 300 for its evaluation. The evaluation in routine 300 includes at least the following steps:
  • 301 decoding and error correction of the information after scanning,
  • 302 determination of the sender,
  • 303 determination of postage,
  • 304 security checks,
  • 305 query for verification and
  • 306 booking or
  • 307 Error handling.

Im Briefzentrum ist ein Abtastmittel und im Datenzentrum eines Postbeförderers ist ein erstes Auswertemittel vorgesehen, die kommunikativ miteinander verbunden sind, um im Schritt 301 eine Dekodierung und Fehlerkorrektur der Information nach dem Abtasten, im Schritt 302 eine Ermittlung des jeweiligen Absenders und im Schritt 303 eine Ermittlung der Portogebühr durchzuführen. Das erste Auswertemittel umfasst eine Datenbank, die mit einem Server gekoppelt ist.In the letter center is a scanning means and in the data center of a mail carrier, a first evaluation means are provided communicatively connected to one another in step 301, a decoding and error correction of the information after scanning, in step 302, a determination of the respective sender and in step 303 a determination to carry the postage. The first evaluation means comprises a database, which is coupled to a server.

Alternativ kann die Reihenfolge der Schritte 302 und 303 vertauscht oder die beiden Schritte können nebenläufig ausgeführt werden.Alternatively, the order of steps 302 and 303 may be reversed, or the two steps may be concurrently performed.

Dabei ist vorgesehen, dass

  • die Ermittlung (302) des jeweiligen Absenders eine Suche nach der Gerätekennung 9 des Frankiergeräts in einer Datenbank des Briefzentrums oder Datenzentrums und nach der zugehörig gespeicherten Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer umfasst, zu der ein zugehörig gespeicherter Frankierbildschlüssel existiert,
  • die Sicherheitsüberprüfung (304) jedes Frankierbildes, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer sowie eine kryptographische Verifizierung des Integritäts-Checkcodes M umfasst, wobei ein Frankierbildprüfschlüssel IDAKeyJ, welcher dem aktuellen nachfolgenden Frankierbildschlüssel IDAKeyi ∓ x des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der Ermittlung der mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel IDAKeyJ zusammen mit der Kopie J der aktuell verwendeten Schlüsselgenerationsnummer i ∓ x und mit der Gerätekennung g zur Bildung eines Vergleichs-Integritäts-Checkcodes Mref nach dem zweiten Krypto-Algorithmus verwendet wird.
It is envisaged that
  • the respective sender's determination (302) includes a search for the device identifier 9 of the franking device in a database of the letter center or data center and after the associated copy j of the last used key generation number to which a corresponding stored franking image key exists,
  • the security check (304) of each franking image, a determination of the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number and a cryptographic verification of the integrity check code M, wherein a franking image verification key IDAKey J corresponding to the current subsequent franking image key IDAKey i ∓ x of the franking device, generated according to the first crypto algorithm, the latter being used in accordance with the determination of the mathematical relationship z times, and wherein the franking image check key IDAKey J together with the copy J of the currently used key generation number i ∓ x and with the device identifier g to form a comparison integrity check code Mref is used according to the second crypto-algorithm.

Im Datenzentrum sind zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes vorgesehen, vorzugsweise ein Server, der gegen Missbrauch gesichert ist.
Nach nach einem Durchlaufen der Schritte 301 bis 304 erfolgt eine Abfrage nach einer Verifizierung der Frankiergerätekennung g. Wenn nach einem Durchlaufen der Schritte 301 bis 304 eine Verifizierung möglich ist, dann erfolgt im Schritt 306 eine Buchung der Portogebühr im Rahmen der zentralen Portoerhebung auf das Konto des im Schritt 302 ermittelten Absenders. Wenn nach einem Durchlaufen der Schritte 301 bis 304 aber keine Verifizierung möglich ist, dann wird das im Abfrage-Schritt 305 festgestellt und auf einen Schritt 307 zur Fehlerbehandlung verzweigt. Das Prüfen von Frankierungen und die drei Prüfschritte wurden oben bereits erläutert. Im Rahmen der Fehlerbehandlung wird ein Weichensignal erzeugt, um den weiteren Transport des Poststücks im vierten Schritt 4 zu unterbinden und um statt dessen eine Aussortierung des Poststücks zu veranlassen. Das Poststück wird zum Empfänger transportiert, wenn der Adressat (Empfänger) des Poststücks benachrichtigt worden ist und einer Zustellung zugestimmt hat. Das Poststück kann zum Absender zurücktransportiert werden, wenn der Absender des Poststücks benachrichtigt worden ist und einer Rücksendung zugestimmt hat. Andernfalls wird ein nicht zustellbares Poststück vernichtet. Im Rahmen der Zustellung an den Adressat (Empfänger) des Poststücks erfolgt ebenfaslls eine Buchung, jedoch auf den Empfängernamen.
Im Rahmen der Fehlerbehandlung können weitere Nachforschungen und auch eine Registrierung nicht zustellbarer Poststücke erfolgen.
In the data center second means for security checking each scanned franking image are provided, preferably a server that is secured against misuse.
After passing through steps 301 to 304, a query is made for a verification of the franking device identifier g . If verification is possible after passing through steps 301 to 304, then in step 306, the postage fee is booked in the context of the central postage collection to the account of the sender determined in step 302. If, however, verification is not possible after passing through steps 301 to 304, then this is determined in query step 305 and branched to an error handling step 307. The testing of frankings and the three test steps have already been explained above. As part of the error treatment, a turn signal is generated in order to prevent the further transport of the mail piece in the fourth step 4 and instead to cause a sorting out of the mailpiece. The mailpiece is transported to the recipient when the addressee (recipient) of the mailpiece has been notified and has agreed to delivery. The item of mail can be returned to the sender if the sender of the item has been notified and has agreed to a return. Otherwise, an undeliverable mail piece will be destroyed. As part of the delivery to the addressee (recipient) of the mail piece is also a posting, but on the recipient name.
As part of the error handling further investigation and also a registration undeliverable mail pieces can be made.

Ein Blockschaltbild 100 eines Frankiergrätes (PIMD's) ist in der Figur 2 gezeigt. Das Frankiergerät hat eine Tastatur 112 (keyboard), eine Anzeigeeinheit 114 (LCD) und ein Druckermodul 116 (printer), die mit einer jeweils zugehörigen Ansteuerelektronik (keyboard controller 111, display controller 113, printer driver 115) vebunden sind. Es hat weiterhin einen Prozessor 104 (CPU), eine Speichermanagementeinheit 117 (MMU), sowie flüchtige und nicht-flüchtigen Speicher (volatile memory 102, 107 und nonvolatile memory 101, 103) und ein Kommunikations-Interface 109 mit seriellen Ein-/Ausgang zum Datenaustausch mit einem Betreiber-Datenzentrum. Das Kommunikations-Interface kann leitungsgebunden (z.B. USB, LAN, etc.) oder drahtlos (z.B. WLAN, GSM, Bluetooth) ausgelegt sein. Zusätzlich gibt es einen zeitgesteuerten Treiber 108 (Time threshold), der auf einen flüchtigen Speicher 102 zugreift und einen kryptographisch verschlüsselnden Treiber 106, der auf einen nicht-flüchtigen Speicher 103 zugreift. Der zeitgesteuerte Treiber 108 (Time threshold) schreibt in den flüchtigen Speicher 102 (RAM, SD-RAM) Daten, und löscht diese Daten sobald für eine im Betriebsprogamm eingestellte Zeit lang (time-out) nicht mehr auf diese Daten zugegriffen wurde. Das Löschen geschieht durch automatisches Überschreiben der Daten mit vom Treiber zufällig generierten Bytes. Wird anschließend versucht, die Daten auszulesen, gibt der Treiber nur die zuvor zufällig eingestellten Daten aus.A block diagram 100 of a franking bank (PIMD's) is in the FIG. 2 shown. The franking device has a keyboard 112, a display unit 114 (LCD) and a printer module 116 (printer), which are provided with a keyboard each associated control electronics (keyboard controller 111, display controller 113, printer driver 115) are connected. It also has a processor 104 (CPU), a memory management unit 117 (MMU), as well as volatile and nonvolatile memories (volatile memory 102, 107 and nonvolatile memory 101, 103) and a serial input / output communication interface 109 Data exchange with an operator data center. The communication interface can be wired (eg USB, LAN, etc.) or wireless (eg WLAN, GSM, Bluetooth). In addition, there is a timed driver 108 accessing a volatile memory 102 and a cryptographically encrypting driver 106 accessing a non-volatile memory 103. Timed driver 108 writes data to volatile memory 102 (RAM, SD-RAM) and clears that data as soon as that data has not been accessed for a time-out set in the operating program. The deletion is done by automatically overwriting the data with bytes randomly generated by the driver. If you then try to read the data, the driver outputs only the previously random data.

Der kryptographisch verschlüsselnde Treiber 106 schreibt Daten in verschlüsselter Form in den nicht-flüchtigen Speicher 103 (z.B. Flash), wofür er einen fest einprogrammierten Schlüssel einer symmetrischen Blockchiffre verwendet. Sollen diese Daten anschließend wieder ausgelesen werden, so entschlüsselt der Treiber die Daten zuerst mit demselben fest einprogrammierten Schlüssel.The cryptographically encrypting driver 106 writes data in encrypted form to the non-volatile memory 103 (e.g., Flash) using a hard-coded symmetric block cipher key. If this data is then read out again, the driver first decrypts the data with the same hard-coded key.

Der Programmcode zur Steuerung des Frankiergeräts steht vorzugsweise im Programmspeicher 105 (NV-Memory), zum Beispiel in einem Flash-Speicher, kann aber alternativ auch in einem EPROM Baustein stehen. Letztere Variante ist preiswert, aber nicht so flexibel, weil ein Austausch des Betriebsprogramms einen Wechsel des EPROM Bausteins erfordert. Die Kommunikation innerhalb des Frankiergeräts läuft über einen internen Bus 110 und wird gesteuert durch die Speichermanagementeinheit 117 (MMU) beim Speichern von Daten. Der flüchtige Speicher (volatile memory) 107 ist als Arbeitsspeicher vorgesehen.The program code for controlling the franking device is preferably in the program memory 105 (NV memory), for example in a flash memory, but may alternatively be in an EPROM block. The latter variant is inexpensive, but not so flexible, because an exchange of the operating program requires a change of the EPROM block. Communication within the meter passes over an internal bus 110 and is controlled by the memory management unit 117 (MMU) when saving data. The volatile memory 107 is provided as a working memory.

Das Kommunikations-Interface 109 kann über ein - mit gezeigtes - internes oder externes Modem zum Datenaustausch mit einem Betreiber-Datenzentrum verbunden sein oder mit einem anderen geeigneten Kommunikationsgerät. Die Kommunikationsverbindungen, das Kommunikationsnetz und die Kommunikationsgeräte an den Enden der Kommunikationsverbindungen bilden in bekannter Weise die Kommunikationsmittel.
Die vorgenannten Mittel 103 bis 107 bilden ein Schlüsselgenerierungsmittel, das durch Berechnen für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert. Dabei wird vom unmittelbar vorhergehenden Frankierbildschlüssel ausgegangen. Letzterer und ein Kommunikationsschlüssel sind beide im nichtflüchtigen Speicher 103 gespeichert. Die Berechnung wird unter Verwendung eines ersten und zweiten Krypto-Algorithmus vor dem Frankieren durchgeführt, wobei für ein erstes Frankierbild ein erster Integritäts-Checkcode basierend auf dem zweiten Krypto-Algorithmus erzeugt wird, wobei für jedes nachfolgende Frankierbild ein nachfolgender Frankierbildschlüssel aus einem Vorgänger des Frankier-bildschlüssels nach dem ersten Krypto-Algorithmus abgeleitet und ein Integritäts-Checkcode erzeugt wird, basierend auf dem nachfolgenden Frankierbildschlüssel, einer Schlüsselgenerationsnummer, einer Gerätekennung des Frankiergeräts und basierend auf dem zweiten Krypto-Algorithmus.
The communication interface 109 may be connected to an operator data center via an internal or external modem, as shown, for data exchange or with another suitable communication device. The communication links, the communication network and the communication devices at the ends of the communication links form the communication means in a known manner.
The aforementioned means 103 to 107 form a key generation means which generates a new franking picture key for each next franking picture by calculating. It is assumed that the immediately preceding franking picture key. The latter and a communication key are both stored in the nonvolatile memory 103. The calculation is performed using a first and second crypto algorithm before franking, wherein for a first franking image, a first integrity check code is generated based on the second crypto algorithm, wherein for each subsequent franking image a subsequent franking image key from a predecessor of the franking image key is derived according to the first crypto-algorithm and an integrity check code is generated, based on the subsequent franking image key, a key generation number, a device identifier of the franking device and based on the second crypto-algorithm.

Ein PIMD 10 kann mit seinem Betreiber-Datenzentrum 14 gesichert kommunizieren, wofür üblicherweise ein in beide Richtungen authentisiertes und optional verschlüsseltes Kommunikationsprotokoll verwendet wird. Übliche Verfahren basieren auf einem Protokoll für key agreement (Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seite 325) oder key establishment.A PIMD 10 may communicate securely with its operator data center 14, typically using a bi-directionally authenticated and optionally encrypted communication protocol. Common methods are based on a key agreement protocol (Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 325) or key establishment.

In der Fig. 3 wird eine Darstellung der Ebenen des Speicherschutzes gezeigt. Nach Eingabe 200 einer Gerätekennung g (device-ID) und des aktuellen Passwortes, wird eine erste Routine 201 zum Verarbeiten der Daten durchlaufen, um ein Passwort durch ein Zufalls und Datenmix (salt & hash) zu bilden und in einer Datei im nichtflüchtigen Speicher 101 softwaregeschützt intern zu speichern. Die erste Routine 201 führt somit zu einer Passwortspeicherung auf einer unteren Ebene des Speicherschutzes. Nach der ersten Routine 201 folgt eine zweite Routine 202 zum Ableiten eines interen Verschlüsselungsschlüssels IMDKey und zu dessen zeitgesteuerten Speicherung in einer IMDKey-Datei im flüchtigen Speicher 102. Die zweite Routine 202 führt somit zu einer flüchtigen Speicherung auf einer mittleren Ebene des Speicherschutzes.
Nach der zweiten Routine 202 folgt eine dritte Routine 203 zum Verschlüsseln von Schlüsseln COMKey und IDAKey mittels des interen Verschlüsselungsschlüssels IMDKey und eine verschlüsselte interne flüchtige Speicherung von Daten im flüchtigen Speicher 103, wobei die Daten die verschlüsselten Schlüssel enthalten. Die dritte Routine 203 führt somit zu einer flüchtigen Speicherung auf einer oberen Ebene des Speicherschutzes.
Das PIMD verwendet vorzugsweise zwei Schlüssel bzw. Schlüsselpaare zur Sicherung seiner Interaktionen mit Nachbar-Systemen. Für die elektronische Kommunikation mit dem Betreiberdatenzentrum wird ein Kommunikationsschlüssel COMKey verwendet. Dies kann ein symmetrischer Schlüssel sein. Alternativ kann ein asymmetrisches Schlüsselpaar eingesetzt werden. Im Fall eines asymmetrischen Schlüsselpaars bezeichnen wir den privaten Kommunikationsschlüssel als COMPrivKey und den öffentlichen Kommunikationsschlüssel als COMPubKey.
Für die Frankierabdrucke, die von dem betreffenden Postbeförderer im Postbeförderdatenzentrum bei der Postbeförderung gelesen und ausgewertet werden, wird ein geheimer Frankierbildschlüssel IDAKey zur Bildung des Integritäts-Checkcode M verwendet, wobei letzterer beim Frankieren auf das Poststück aufgedruckt wird. Dies ist vorzugesweise ein symmetrischer Schlüssel.
Beide Schlüssel COMKey und IDAKey bzw. COMPrivKey und IDAKey sind in einem verschlüsselten internen Speicherbereich, beispielsweise im flüchtigen Speicher 103, des Postal Identity Management Device (PIMD) abgelegt und werden nur bei Bedarf entschlüsselt. Nach Gebrauch werden die Klartextkopien beider Schlüssel sofort gelöscht und die entsprechenden Speicherbereiche mit zufälligen Bitmustern überschrieben, so dass die Klarschlüssel nicht von Unbefugten ausgelesen werden können.
In the Fig. 3 a representation of the levels of memory protection is shown. After input 200 of a device identifier g (device ID) and the current password, a first routine 201 is processed to process the data to form a password by a random and data mix (salt & hash) and in a file in the nonvolatile memory 101 Software protected to save internally. The first routine 201 thus leads to a password storage on a lower level of the memory protection. Following the first routine 201 is a second routine 202 for deriving an internal encryption key IMDKey and timestamping it in an IMDKey file in volatile memory 102. The second routine 202 thus results in volatile storage at a middle level of memory protection.
After the second routine 202, a third routine 203 follows for encrypting keys COMKey and IDAKey by means of the internal encryption key IMDKey and an encrypted internal volatile storage of data in the volatile memory 103, the data containing the encrypted keys. The third routine 203 thus results in volatile storage at an upper level of memory protection.
The PIMD preferably uses two keys or key pairs to secure its interactions with neighbor systems. For the electronic communication with the operator data center a communication key COMKey is used. This can be a symmetric key. Alternatively, an asymmetric key pair can be used. In the case of an asymmetric key pair , we call the private communication key COMPrivKey and the public communication key COMPubKey.
For the franking imprints which are read and evaluated by the postal carrier concerned in the mailing data center during the mailing, a secret franking key IDAKey is used to form the integrity check code M , the latter being used in the mailing data center Franking is printed on the mailpiece. This is preferably a symmetric key.
Both keys COMKey and IDAKey or COMPrivKey and IDAKey are stored in an encrypted internal memory area, for example in the volatile memory 103 of the Postal Identity Management Device (PIMD) and are decrypted only when required. After use, the plaintext copies of both keys are deleted immediately and the corresponding memory areas are overwritten with random bit patterns, so that the plain keys can not be read out by unauthorized persons.

Für die Verschlüsselung des geheimen Kommunikationsschlüssels COMKey bzw. des privaten Kommunikationsschlüssels COMPrivKey und des geheimen Frankierbildschlüssels IDAKey wird ein interer Verschlüsselungsschlüssel IMDKey für eine symmetrische Blockchiffre, zum Beispiel Advanced Encryption Standard (AES), verwendet. Dieser interne Verschlüsselungsschlüssel IMDKey wird nicht permanent im Klartext abgespeichert, sondern wird jeweils bei Bedarf aus dem Passwort algorithmisch abgeleitet. Klartextkopien des internen Verschlüsselungsschlüssel IMDKey werden temporär im flüchtigen Speicher 102 gehalten (time controlled internal storage) und dort wieder gelöscht, sobald ihre Verweilzeit (time-out) abgelaufen ist, ohne dass sie verwendet wurden.For the encryption of the secret communication key COMKey or of the private communication key COMPrivKey and of the secret franking image key IDAKey , an internal encryption key IMDKey is used for a symmetric block cipher, for example Advanced Encryption Standard (AES). This internal encryption key IMDKey is not permanently stored in plain text, but is derived from the password algorithmically if necessary. Plain-text copies of the internal encryption key IMDKey are temporarily held in volatile memory 102 (time-controlled internal storage) and deleted there once their time-out has expired without being used.

Für ein neues Passwort wird ein zufälliger Bitstring (salt) generiert ( Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seite 541 ). Der zufällige Bitstring wird an das vom Benutzer gewählte Passwort angehängt. Das Ergebnis wird durch eine Hashfunktion (ebenda, hash function, Seite 256-264) auf einen Hashwert (zum Beispiel SHA256) abgebildet und aus diesem wird der Frankierbildschlüssel IDAKey abgeleitet, indem der Hashwert entweder direkt verwendet oder einer Hashfunktion unterworfen wird. Das Paar aus Salt und Hashwert zu einem Passwort werden anschließend in der Passwort-Datei indiziert nach Passworten abgespeichert (soft protected internal memory). Um diesen Speicher gegen unbefugtes Auslesen zu schützen, werden Software-Verschleierungstechniken eingesetzt, die zum Beispiel einen Datensatz in mehreren Teilen ablegen, die im Speicher 101 an unterschiedlichen Adressen stehen.For a new password, a random bit string (salt) is generated ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 541 ). The random bit string is appended to the user-selected password. The result is mapped to a hash value (eg SHA256) by a hash function (ibid, hash function, page 256-264) and from this the franking image key IDAKey is derived by either using the hash value directly or by hashing it. The couple out The salt and hash value for a password are then stored in the password file indexed by passwords (soft protected internal memory). In order to protect this memory against unauthorized reading, software obfuscation techniques are used which, for example, store a data set in several parts which are located in the memory 101 at different addresses.

Zu den Hauptprozessen des Betreibens eines PIMD gehören:

  • eine Initialisierung (Fig.4) des PIMDs,
  • ein Wechseln (Fig.5) eines bestehenden Passworts und
  • eine Berechnung (Fig.6) des Frankierabdrucks.
The main processes of running a PIMD include:
  • an initialization ( Figure 4 ) of the PIMD,
  • a change ( Figure 5 ) of an existing password and
  • a calculation ( Figure 6 ) of the franking imprint.

Zu den Unterprozessen des Betreibens eines PIMD gehören:

  • eine Geräte-ID Authentikation (Fig.7),
  • ein Senden (Fig.8) von Frankierbildschlüsseln (IDAKey).
Subprocesses of operating a PIMD include:
  • a device ID authentication ( Figure 7 )
  • a send ( Figure 8 ) of franking picture keys (IDAKey).

Die Fig. 4 zeigt als Routine 400 einen Flussplan zur Initialisierung eines PIMDs. Nach dem Start der PIMD Initialisierung im Schritt 401 und einer Eingabe der Geräte-ID und eines neuen Passworts in das PIMD im Schritt 402 erfolgt im Schritt 403 eine Abfrage nach neuen Passworten. Bei einer Passworteingabe über die Tastatur des Frankiergerätes sind beispielsweise die neuen Passworte diejenigen, die doppelt eingegeben wurden. Bei der erstmaligen Eingabe eines Passwortes via Tastatur muss folglich eine Doppeleingabe der Passworte erfolgen. Damit soll aber weder ein mehrmaliges Eingeben von gleichen Passworte ausgeschlossen werden, noch eine einmaliges Eingeben eines Passwortes, wobei das Frankiergerät auf eine andere Art und Weise erkennen kann, dass eine Routine 400 zur Initialisierung eines PIMDs ablaufen soll. Zum Beispiel erfolgt bei einer ersten Eingabe eine Eingabe der Art der Routine, die ablaufen soll und in einer zweiten Eingabe eine Passworteingabe, oder umgekehrt. Alternativ sind andere Varianten der Passworteingabe als per Hand möglich, vorausgesetzt das Frankiergerät besitzt eine entsprechend angepasste Schnittstelle. Beispielsweise kann die Passworteingabe via Chipkarte erfolgen, was voraussetzt dass das Frankiergerät eine Schreib/Leseeinheit für Chipkarten besitzt. Auch muss dann folglich keine Doppeleingabe der Passworte erfolgen, wenn auf eine andere Weise festgestellt werden kann, ob beabsichtigt ist, ein bisheriges durch ein neues aktuelles Passwort zu ersetzen.
Nachfolgend erfolgt im Schritt 404 ein Verarbeiten des Passworts durch einen ansich bekannten Prozess (salt & hash-Prozess), auf welchen oben bereits in Verbindung mit Fig.3 hingewiesen wurde. Im Schritt 405 erfolgt ein Einspeichern des neuen Passworts in einer Passwort-Schlüsseldatei im nicht-flüchtigen Speicher 101. Auf den Schritt 404 folgend wird im Schritt 406 ein neuer Verschlüsselungsschlüssel IMDKeyk vom neuen Hash-Wert abgeleitet, der im Schritt 404 gebildet wurde. Nach dem Ableiten des neuen Verschlüsselungsschlüssels IMDKeyk im Schritt 406 wird im Schritt 407 der neue Verschlüsselungsschlüssel IMDKeyk zeitgesteuert intern im flüchtigen Speicher 102 gespeichert. Im auf den Schritt 406 folgenden Schritt 408 kann nun ein Generieren eines neuen Kommunikationsschüssels COMKey und Frankierbildschlüssels IDAKey 1 erfolgen. Diese beiden Schlüssel werden im darauf folgenden Schritt 409 im Crypto-Treiber 106 zu Daten D k1 verschlüsselt, die anschließend im nach folgenden Schritt 410 intern flüchtig gespeichert werden.
Der Frankierbildschlüssel IDAKey 1 ist ein erster Schlüssel, welcher zur Bildung eines Integritäts-Checkcode M verwendet wird. Der COMKey ist ein Kommunikationsschlüssel für die elektronische Kommunikation mit dem Betreiberdatenzentrum. Ein Verschlüsseln der beiden Schüssel COMKey und IDAKey 1 erfolgt im Schritt 409 durch Anwendung des neuen Verschlüsselungsschlüssels IMDKeyk beim Verschlüsseln nach einem der bekannten Verschlüsselungsalgoritmen, beispielsweise nach dem Avanced Encryption Standard (AES)-Algorithmus nach Formel (9): AES IMDKey k COMKey IDAKey 1 D k 1

Figure imgb0009
The Fig. 4 shows as routine 400 a flowchart for initializing a PIMD. After the start of the PIMD initialization in step 401 and an entry of the device ID and a new password in the PIMD in step 402, a query for new passwords takes place in step 403. When entering a password via the keyboard of the franking device, for example, the new passwords are those that have been entered twice. When entering a password via the keyboard for the first time, a double entry of the passwords must be made. However, this is not intended to preclude repeated entry of identical passwords, nor a single entry of a password, wherein the franking device can recognize in another way that a routine 400 for initializing a PIMD should run. For example, at a first input, an input is made to the type of routine that is about to expire and a password input in a second input, or vice versa. Alternatively, other variants of the password input are possible than by hand, provided that the franking device has a correspondingly adapted interface. For example, the password input via Chip card, which requires that the franking device has a read / write unit for smart cards. Also, therefore, no double entry of the passwords must be made if it can be determined in another way whether it is intended to replace a previous one with a new current password.
Subsequently, in step 404, the password is processed by a process known per se (salt & hash process), already mentioned above in connection with Figure 3 was pointed out. In step 405, the new password is stored in a password key file in non-volatile memory 101. Following step 404, in step 406, a new encryption key IMDKey k is derived from the new hash value formed in step 404. After deriving the new encryption key IMDKey k in step 406, the new encryption key IMDKey k is internally stored in the volatile memory 102 in a timed manner in step 407. In step 408 following step 406, a new communication key COMKey and franking image key IDAKey 1 can now be generated. These two keys are encrypted in the following step 409 in the crypto driver 106 to data D k 1 , which are then stored internally volatile in the following step 410.
The franking image key IDAKey 1 is a first key which is used to form an integrity check code M. The COMKey is a communication key for electronic communication with the operator data center . Encryption of the two slots COMKey and IDAKey 1 is performed in step 409 by using the new encryption key IMDKey k when encrypting according to one of the known encryption algorithms, for example according to the Avanced Encryption Standard (AES) algorithm according to formula (9): AES IMDKey k COMKey IDAKey 1 D k 1
Figure imgb0009

Nach der im Schritt 410 erfolgten internen Speicherung der Daten Dk1 der verschlüsselten Schüssel COMKey und IDAKey1 wird im nachfolgenden Schritt 411 der Unterprozess gemäß Fig. 8 durchgeführt und der erste Frankierbildschlüssel IDAKey1 gesendet. Während der Initialisierung des Frankiergeräts werden außer dem ersten Frankierbildschlüssel IDAKey 1 auch die Gerätekennung g des Frankiergeräts und die Schlüsselgenerationsnummer i an das Datenzentrum des Postbeförderers übermittelt. Im anschließenden Schritt 412 ist die Initialisierung des PIMD vollständig.After the internal storage of the data D k1 of the encrypted key COMKey and IDAKey 1 in step 410, the sub-process in step 411 follows Fig. 8 performed and the first franking key IDAKey 1 sent. During the initialization of the franking device, in addition to the first franking picture key IDAKey 1 , the device identifier g of the franking device and the key generation number i are also transmitted to the data center of the mail carrier. In subsequent step 412, the initialization of the PIMD is complete.

Die Arbeitsweise der Initialisierung eines PIMDs gehört zu den Hauptprozessen und endet mit der Übermittlung des erzeugten ersten Frankierbildschlüssels IDAKey 1 an den Postbeförderer über ein gesichertes Kommunikationsprotokoll.The operation of initializing a PIMD is one of the main processes and ends with the transmission of the generated first franking picture key IDAKey 1 to the mail carrier via a secure communication protocol.

Der Postbeförderer registriert daraufhin das neue Frankiergerät mit dessen Gerätekennung g, seiner ersten Schlüsselgenerationsnummer i und dem zugehörigen Frankierbildschlüssel IDAKeyi, welche zur Bildung eines Integritäts-Checkcode M verwendet werden. Die erste Schlüsselgenerationsnummer i hat vorzugsweise den Wert 'Eins'.The mail carrier then registers the new franking device with its device identifier g, its first key generation number i and the associated franking image key IDAKey i , which are used to form an integrity check code M. The first key generation number i preferably has the value 'one'.

Die Fig. 5 zeigt als Routine 500 einen Flussplan beim Wechseln eines Gerätepassworts. Die Routine 500 des PIMDs führt zur Änderung des Passworts, d.h. zur Aktualisierung des Passworts des PIMDs. Nach dem Start eines Wechselns des Passworts im ersten Schritt 501 und einer Eingabe der Geräte-ID und des vorherigen Passworts in das PIMD im zweiten Schritt 502 erfolgt im dritten Schritt 503 eine Echtheitsüberprüfung der Geräte-ID. Ist die Echtheitsüberprüfung der Geräte-ID fehlgeschlagen, dann wird auf einen vierten Schritt 504 verzweigt und die Routine 500 endet. Anderenfalls falls die Echtheitsüberprüfung der Geräte-ID erfolgreich war, dann wird zur Abfrage nach neuen Passworten auf einen sechsten Schritt 506 verzweigt. Nach einer Eingabe eines neuen Passworts im fünften Schritt 505, kann im sechsten Schritt 506 eine Abfrage nach dem neu eingegebenen Passwort erfolgen. Beispielsweise kann bei einer Handeingabe via Tastatur des Frankiergerätes im fünften Schritt 505 ein neues Passwort doppelt eingegeben werden und im sechsten Schritt 506 wird nach einer solchen doppelten Eingabe eines neuen Passworts gefragt. Alternativ kann nach anderen Kriterien festgestellt werden, ob die Eingabe eines neuen Passwortes beabsichtigt ist.
Der Benutzer kann also ein neues Passwort etablieren, indem er es zweimal identisch eingibt. Das Frankiergerät kann gegebenenfalls auf eine andere Art und Weise erkennen, dass eine Routine 500 zum Wechseln des Passworts ablaufen soll. Alternativ sind andere Varianten der Passworteingabe als per Hand möglich, was voraussetzt, dass das Frankiergerät eine entsprechend angepasste Schnittstelle besitzt. Mit der Passwort-Eingabe oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer), welche über persönliches Netzwerk (Bluetooth, USB, etc.) mit dem Frankiergerät kommunikativ verbunden werden können, wird ein Missbrauch der Gerätekennung g des Absender-Frankiergeräts erschwert.
Nachdem die Authentikation der Geräte-ID im dritten Schritt 503 und die Abfrage im sechsten Schritt 506 erfolgreich war, erfolgt eine Verarbeitung des neuen Passwortes nach dem sogenannten salt & hash-Prozess in einem siebenten Schritt 507 zu einem neuen Hash-Wert Hash k +1. Der vorgenannte Prozess ist identisch mit der ersten Routine 201 zum Verarbeiten der Daten, die anhand der Darstellung in Fig.3 bereits erläutert wurde bzw. mit dem vierten Schritt 404 der Routine 400, welche gemäß der Fig.4 durchlaufen wird.
Nach dem salt & hash-Prozess im siebenten Schritt 507 wird das neue Passwort in einer Passwort- und Schlüsseldatei in einem achten Schritt 508 gespeichert und zum neunten Schritt 509 weitergesteuert, zur Entnahme von intern gespeicherten Daten Dk , wobei die Daten die verschlüsselten Schlüssel enthalten. Die verschlüsselte interne Speicherung der Schlüssel im flüchtigen Speicher 103 erfolgte in Form von Daten Dk bereits vor der Routine 500 im Schritt 410 (Fig.4) oder 203 (Fig 3). Die entnommenen Daten Dk werden mittels des aktiven internen Schlüssels IMDKeyk zu den beiden in Klartext benötigten Schlüsseln entschlüssselt. Dabei handelt es sich um den geheimen Frankierbildschlüssel IDAKeyk und den geheimen Kommunikationsschlüssel COMKey bzw. privaten Kommunikationsschlüssel COMPubKey. Auf den neunten Schritt 509 folgend erfolgt im zehnten Schritt 510 ein Ableiten eines neuen internen Verschlüsselungsschlüssels IMDKeyk+1 vom neuen Hash-Wert Hashk+1, der im siebenten Schritt 507 ermittelt wurde. In einem dem zehnten Schritt 510 nachfolgenden elften Schritt 511 erfolgt ein Rückverschlüsseln der benötigten Schlüssel mittels des neuen IMDKeyk+1, wobei sich die benötigten Schlüssel aus der Entschlüsselung im neunten Schritt 509 ergeben. Die Rückverschlüsselung erfolgt wieder beispielsweise nach dem Advanced Encryption Standard (AES)-Algorithmus nach der Formel (10) zu den neuen verschlüsselten Daten D k+1: AES IMDKey k + 1 COMKey k IDAKey k D k + 1

Figure imgb0010
The Fig. 5 shows as routine 500 a flowchart when changing a device password. Routine 500 of the PIMD causes the password to be changed, that is, to update the password of the PIMD. After the start of a change of the password in the first step 501 and an input of the device ID and the previous password in the PIMD in the second step 502, a verification of the authenticity of the device ID takes place in the third step 503. If the authentication of the device ID has failed, then a fourth step 504 is branched and the routine 500 ends. Otherwise, if the authenticity check of the device ID was successful, a branch is made to a sixth step 506 to query for new passwords. After entering a new password in the fifth step 505, a query for the newly entered password can be made in the sixth step 506. For example, in a manual input via the keyboard of the franking device in the fifth step 505, a new password can be entered twice and in the sixth step 506 is asked for such a double entry of a new password. Alternatively, it can be determined according to other criteria whether the input of a new password is intended.
The user can thus establish a new password by typing it twice identically. The postage meter may optionally recognize in another manner that a password-switching routine 500 is to occur. Alternatively, other variants of the password input are possible than by hand, which requires that the franking device has a correspondingly adapted interface. With the password input or alternatively by means of RFID card, magnetic card, chip card, mobile device (mobile phone, organizer), which can be communicatively connected via personal network (Bluetooth, USB, etc.) with the franking device, a misuse of the device identifier g of the sender franking device.
After the authentication of the device ID in the third step 503 and the query in the sixth step 506 was successful, a processing of the new password after the so-called salt & hash process in a seventh step 507 to a new hash value hash k +1 , The above process is identical to the first routine 201 for processing the data shown in FIG Figure 3 has already been explained or with the fourth step 404 of the routine 400, which according to the Figure 4 is going through.
After the salt & hash process in the seventh step 507, the new password is stored in a password and key file in an eighth step 508 and proceeded to the ninth step 509, to retrieve internally stored data D k , the data being encrypted Keys included. The encrypted internal storage of the keys in the volatile memory 103 was carried out in the form of data D k already before the routine 500 in step 410 (FIG. Figure 4 ) or 203 ( Fig. 3 ). The extracted data D k are decrypted by means of the active internal key IMDKey k to the two keys required in plain text. These are the secret franking image key IDAKey k and the secret communication key COMKey or private communication key COMPubKey. Following the ninth step 509, in the tenth step 510, a new internal encryption key IMDKey k + 1 is derived from the new hash value hash k + 1 , which was determined in the seventh step 507. In an eleventh step 511 following the tenth step 510, the required keys are re-encrypted by means of the new IMDKey k + 1 , whereby the required keys result from the decryption in the ninth step 509. The re-encryption takes place again, for example, according to the Advanced Encryption Standard (AES) algorithm according to the formula (10) to the new encrypted data D k +1 : AES IMDKey k + 1 COMKey k IDAKey k D k + 1
Figure imgb0010

In einem dem elften Schritt 511 nachfolgenden zwölften Schritt 512 erfolgt dann wieder eine interne flüchtige Speicherung der neuen verschlüsselten Daten D k +1 im flüchtigen Speicher 103. Im Ergebnis des zehnten Schrittes 510 erfolgt außerdem in einem dreizehnten Schritt 513 eine zeitgesteuerte interne flüchtige Speicherung des neuen internen Verschlüsselungsschlüssels IMDKeyk+1 im flüchtigen Speicher 102. Das Wechseln des Passworts ist im vierzehnten Schritt 514 vollständig.In a twelfth step 512 following the eleventh step 511, an internal volatile storage of the new encrypted data D k +1 again takes place in the volatile memory 103. As a result of the tenth step 510, a timed internal volatile memory of the new one also takes place in a thirteenth step 513 internal encryption key IMDKey k + 1 in the volatile memory 102. Changing the password is complete in the fourteenth step 514.

Die Fig. 6 zeigt als Routine 600 einen Flussplan zum Berechnen eines Frankierabdrucks. Die Routine 600 zum Berechnen eines Frankierabdrucks gehört zu den Hauptprozessen. Nach dem Start einer Bearbeitung der Daten eines Frankierabdrucks im ersten Schritt 601 erfolgt im zweiten Schritt 602 eine Abfrage, ob eine erneute Authentifizierung der Geräte-ID nötig sei, weil der Zeitablauf der Speicherung des IMDKeys erfolgt ist.
Ist das der Fall, dann kann - in nicht gezeigter Weise - eine Meldung zum Beispiel via Display erfolgen, welche den Benutzer des Frankiergerätes zu einer Eingabe der Geräte-ID und des Passwortes auffordert.
Anschließend erfolgt im dritten Schritt 603 eine Eingabe der Geräte-ID und des Passworts bevor im vierten Schritt 604 ein Unterprozess des Betreibens eines PIMD zwecks einer Authentifizierung der Geräte-ID abläuft. Ist eine Authentifizierung der Geräte-ID nicht möglich, dann wird ein Schritt 605 erreicht und eine Meldung zur Anzeige gebracht, dass die Authentifizierung fehlgeschlagen ist.
Anderenfalls, wenn die Abfrage im zweiten Schritt 602 ergibt, dass eine erneute Authentifizierung der Geräte-ID unnötig ist oder wenn die Authentifizierung der Geräte-ID im vierten Schritt 604 erfolgreich war, dann wird auf einen sechsten Schritt 606 verzweigt. Im sechsten Schritt 606 werden die im flüchtigen Speicher 103 verschlüsselt intern gespeicherten Daten Di mittels des aktiven IMDKeyi zu den Klartextschlüsseln entschlüsselt. Dabei handelt es sich um den geheimen Frankierbildschlüssel IDAKeyi und den geheimen Kommunikationsschlüssel COMKeyi bzw. privaten Kommunikationsschlüssel COMPubKeyi. Nun erfolgt ein Bilden eines Integritäts-Checkcodes M nach der vorgenannten Formel (1) oder (2).
Nach Eingabe von Frankierdaten und -bilddaten in einem siebenten Schritt 607 erfolgt in einem achten Schritt 608 eine Verarbeitung der Frankierdaten und -bilddaten zusammen mit dem Integritäts-Checkcode M, um im Ergebnis der Routine 600 einen einzigartigen Frankierabdruck zu erzeugen. Auf den achten Schritt 608 folgend, wird in einem neunten Schritt 609 die Schlüsselgenerationsnummer i für die auf die aktuelle Frankierung folgende nächste der Frankierung um den Wert Eins erhöht. Nach dem Inkrementieren im neunten Schritt 609 erfolgt im nachfolgenden zehnten Schritt 610 ein Ableiten eines nächsten Verschlüsselungsschlüssels IMDKeyi, ein Verschlüsseln der Schlüssel IDAKeyi und COMKeyi mittels des aktiven IMDKeyi und eine verschlüsselte interne Speicherung der Schlüssel IDAKeyi und COMKeyi. Im weiteren elften Schritt 611 erfolgt ein Überschreiben der Klarschlüssel und des Verschlüsselungsschlüssels in den flüchtigen Speichern 102 und 103. Mit einem zwölften Schritt 612 kann eine Meldung über die Integrität des Checkkodes ausgegeben werden. Mit dem dreizehnten Schritt 613 ist die Routine 600 zum Berechnen eines Frankierabdrucks vollständig.
The Fig. 6 shows as routine 600 a flowchart for calculating a franking imprint. The routine 600 for calculating a franking imprint belongs to the main processes. After the start of a processing of the data of a franking imprint in the first step 601, a query is made in the second step 602 as to whether a renewed authentication of the device ID is necessary because the timing of the storage of the IMDKey has taken place.
If this is the case, then - in a manner not shown - a message, for example via the display, which prompts the user of the franking device to enter the device ID and the password.
Subsequently, in the third step 603, an input of the device ID and the password takes place before, in the fourth step 604, a sub-process of operating a PIMD for authentication of the device ID expires. If authentication of the device ID is not possible, then a step 605 is reached and a message is displayed indicating that the authentication failed.
Otherwise, if the query in the second step 602 reveals that device ID re-authentication is unnecessary, or if the device ID authentication was successful in the fourth step 604, then a sixth step 606 is branched. In the sixth step 606, the data D i encrypted internally in the volatile memory 103 are decrypted by means of the active IMDKey i to form the plaintext keys . These are the secret franking image key IDAKey i and the secret communication key COMKey i or private communication key COMPubKey i . Now, an integrity check code M is formed according to the aforementioned formula (1) or (2).
After input of franking data and image data in a seventh step 607, in an eighth step 608 processing of the franking data and image data together with the integrity check code M takes place in order to generate a unique franking imprint as a result of the routine 600. Following the eighth step 608, in a ninth step 609, the key generation number i for the current one Franking next following the franking increased by the value of one. After incrementing in the ninth step 609, in the following tenth step 610, a next encryption key IMDKey i is derived , an encryption of the keys IDAKey i and COMKey i by means of the active IMDKey i and an encrypted internal storage of the keys IDAKey i and COMKey i . In the further eleventh step 611, the clear keys and the encryption key are overwritten in the volatile memories 102 and 103. With a twelfth step 612, a message about the integrity of the check code can be output. At the thirteenth step 613, the routine 600 for calculating a franking imprint is completed.

Die Fig. 7 zeigt als erste Sub-Routine 700 einen Flussplan zur Echtheitsüberprüfung einer Geräte-ID. Die Sub-Routine 700 gehört zu den Unterprozessen des Betreibens eines PIMD, die in beiden Hauptprozessen nach Fig. 5 und 6 sowie im Unterprozess nach Fig. 8 benötigt wird. Die beim Durchlaufen der Sub-Routine veranlasste Arbeitsweise des PIMDs wird im ersten Schritt 701 gestartet und führt zur Geräte-ID-Authentikation. Nach dem Start erfolgt im zweiten Schritt 702 der ersten Sub-Routine 700 eine Eingabe der Geräte-ID und des Passworts, wobei dann, wenn die Eingabe im dritten Schritt 703 bestätigt wird, ein vierten Schritt 704 der ersten Sub-Routine 700 erreicht wird, um eine salt & hash-Verarbeitung des Passworts durchzuführen. Anschließend erfolgt im sechsten Schritt 706 eine Abfrage, ob ein aktueller Hash-Wert gleich einem Hash-Wert für die Geräte-ID ist. Dabei wird im siebenten Schritt 707 auf eine Hash-Datenbank mit einer Liste von Gerätepasswörtern und Benutzernamen zugegriffen, um den Hash-Wert für die Geräte-ID aufzufinden. Ergibt die Abfrage im sechsten Schritt 706 keine Gleichheit, dann wird auf einen fünften Schritt 705 verzweigt und eine Meldung ausgegeben, dass die Authentifizierung fehlgeschlagen sei.
Anderenfalls erfolgt eine Verzweigung auf einen achten Schritt 708 zum Ableiten eines Verschlüsselungsschlüssels vom aktuellen Hash-Wert. Der Verschlüsselungsschlüssel wird zeitgesteuert intern gespeichert, bis der Zeitablauf der Speicherung des IMDKeys eintritt (Schritt 709). Damit ist auch der zehnte Schritt 710 der ersten Sub-Routine 700 erreicht und die Authentikation ist vollständig.
The Fig. 7 As a first sub-routine 700, a flowchart for authenticating a device ID is shown. The sub-routine 700 is one of the sub-processes of operating a PIMD following in both main processes Fig. 5 and 6 as well as in the sub-process Fig. 8 is needed. The operation of the PIMD initiated by passing through the subroutine is started in the first step 701 and leads to the device ID authentication. After the start, in the second step 702 of the first subroutine 700, an input of the device ID and the password is made, and then, if the input is confirmed in the third step 703, a fourth step 704 of the first subroutine 700 is reached, to perform a salt & hash processing of the password. Subsequently, in the sixth step 706, a query is made as to whether a current hash value is equal to a hash value for the device ID. In the seventh step 707, a hash database with a list of device passwords and user names is accessed to locate the hash value for the device ID. If the query does not result in equality in the sixth step 706, then a branch is made to a fifth step 705 and a message is output that the authentication has failed.
Otherwise, a branch is made to an eighth step 708 for deriving an encryption key from the current hash value. The encryption key is stored internally in a timed manner until the Timing the storage of IMDKeys occurs (step 709). Thus, the tenth step 710 of the first sub-routine 700 is reached and the authentication is complete.

Die Fig. 8 zeigt als zweite Sub-Routine 800 einen Flussplan beim Senden eines Frankierbildschlüssels des PIMD's an das Datenzentrum des Postbeförderers. Das Senden von Frankierbildschlüsseln IDAKey gehört zu den Unterprozessen des Betreibens eines PIMD. Anhand der zweiten Sub-Routine 800 wird die Arbeitsweise der Übermittlung eines IDAKey eines PIMD näher dargestellt. Diese zweite Sub-Routine wird benötigt, wenn ein PIMD am Ende seiner Initialisierung seinen IDAKey an den Postbeförderer übermittelt. Der Unterprozess des Sendens des Schlüssels eines Frankierabdrucks wird im ersten Schritt 801 gestartet und erreicht einen zweiten Schritt 802 zwecks Abfrage, ob eine erneute Authentifizierung wegen Zeitablauf der Speicherung des IDAKey nötig sei. Ist das der Fall, dann kann zum Schritt 804 der zweiten Sub-Routine verzweigt werden. Unter der Voraussetzung, dass eine Eingabe (Schritt 803) der Geräte-ID und des Passwortes erfolgt, kann - in der gezeigten Weise - die erste Sub-Routine 700, d.h. ein Unterprozess nach Fig. 7 zur Geräte-ID-Authentifizierung ablaufen. Anderenfalls wird zum sechsten Schritt 806 der zweiten Sub-Routine 800 verzweigt, wenn keine erneute Authentifizierung wegen Zeitablauf der Speicherung des internen Verschlüsselungsschlüssels IMDKey nötig ist. Eine erneute Geräte-ID-Authentifizierung wird damit umgangen und im sechsten Schritt 806 der zweiten Sub-Routine 800 erfolgt ein Entschlüsseln der Daten D mittels des internen Verschlüsselungsschlüssels IMDKey zu den Klarschlüsseln COMKey und IDAKey1. Im nachfolgenden siebenten Schritt 807 der zweiten Sub-Routine erfolgt ein Verschlüsseln des ersten Frankierbildschlüssels IDAKey 1 und weiterer Parameter, wie mindestens die Gerätekennung g des Frankiergeräts und die Schlüsselgenerationsnummer i, mittels des Kommunikationsschlüssels COMKey nach der Formel (11): AES COMKey , F g i IDAKey 1 D 1

Figure imgb0011
und ein Senden der Daten D1 des mit einem Kommunikationsschlüssels COMKey verschlüsselten Frankierbildschlüssels IDAKey 1 und weiterer Parameter g und i, welche durch eine mathematische Funktion F miteinander verknüpft worden sind, wobei die mathematische Funktion F dem Datenzentrum des Postbeförderers bekannt ist.The Fig. 8 As a second sub-routine 800, a flowchart when sending a postage meter key of the PIMD to the data center of the mail carrier is shown. The sending of franking picture keys IDAKey belongs to the sub-processes of operating a PIMD. Based on the second sub-routine 800, the operation of transmitting an IDAKey of a PIMD is shown in more detail. This second subroutine is needed when a PIMD sends its IDAKey to the mail carrier at the end of its initialization. The sub-process of sending the key of a franking imprint is started in the first step 801 and reaches a second step 802 in order to query whether re-authentication is necessary due to the time-out of storage of the IDAKey . If so, then step 804 of the second subroutine may be branched. Assuming that an input (step 803) of the device ID and the password is made, the first sub-routine 700, ie, a sub-process, may - as shown Fig. 7 Expire for device ID authentication. Otherwise, a branch is made to the sixth step 806 of the second sub-routine 800 if no re-authentication is necessary because of the time-out of storage of the internal encryption key IMDKey . A renewed device ID authentication is thus bypassed, and in the sixth step 806 of the second subroutine 800, the data D is decrypted by means of the internal encryption key IMDKey to the clear keys COMKey and IDAKey 1 . In the subsequent seventh step 807 of the second subroutine, the first franking picture key IDAKey 1 is encrypted and further parameters, such as at least the device identifier g of the franking device and the key generation number, are encrypted i , by means of the communication key COMKey according to the formula (11): AES COMKey . F G i IDAKey 1 D 1
Figure imgb0011
and sending the data D1 of the franking image key IDAKey 1 encrypted with a communication key COMKey and other parameters g and i linked by a mathematical function F, the mathematical function F being known to the data center of the mail carrier.

Die Daten D1 werden zum Datenzentrum des Postbeförderers übertragen und dort empfangen und entschlüsselt. Der Empfang des Frankierbildschlüssels IDAKey 1 und weiterer Parameter g und i wird bestätigt.
Im achten Schritt 808 der zweiten Sub-Routine 800 erfolgt ein Empfangen der Empfangsbestätigung des Kommunikationspartners. Im nachfolgenden neunten Schritt 809 der zweiten Sub-Routine 800 werden die Klarschlüsseln COMKey und IDAKey 1 mit zufälligen Daten überschrieben. Damit ist der Unterprozess des Sendens des ersten Frankierbildschlüssels IDAKey 1 im zehnten Schritt 810 der zweiten Sub-Routine 800 vollständig.
Vorzugsweise geht der erste Frankierbildschlüssel IDAKey 1 dem Datenzentrum 7 des Postbeförderers indirekt über das Datenzentrum 14 des Betreibers bzw. Hersteller des Frankiergeräts zu. Alternativ ist das Datenzentrum 7 des Postbeförderers der direkte Kommunikationspartner.
The data D1 is transmitted to the data center of the mail carrier and received and decrypted there. The receipt of the franking image key IDAKey 1 and further parameters g and i is confirmed.
In the eighth step 808 of the second sub-routine 800, receipt of the acknowledgment of receipt of the communication partner takes place. In the following ninth step 809 of the second subroutine 800, the plain keys COMKey and IDAKey 1 are overwritten with random data. Thus, the sub-process of sending the first franking picture key IDAKey 1 in the tenth step 810 of the second sub-routine 800 is completed.
Preferably, the first franking picture key IDAKey 1 indirectly enters the data center 7 of the mail carrier via the data center 14 of the operator or manufacturer of the franking device. Alternatively, the data center 7 of the mail carrier is the direct communication partner.

In der vorgenannten Berechnungs-Routine 600 erfolgt nach der Bildung eines Checkcodes M im Schritt 606 und nach dessen Verarbeitung im Schritt 608 ein Ableiten des nächsten Frankierbildschlüssels im Schritt 610. Die Reihenfolge kann auch umgedreht werden, indem zuerst ein Ableiten des nächsten Frankierbildschlüssels erfolgt und dann eine Bildung eines Checkcodes M und dessen Verarbeitung vorgenommen wird. Bei der Reihenfolge der Schritte bei einer Überprüfung der Frankierdaten in der Datenzentrale muss natürlich eine entsprechende Reihenfolge gewählt werden, so dass nach dem Abtasten des Frankierbildes oder einer Markierung des Poststückes bei der Erzeugung von neuen Frankierbild-schlüsseln wieder eine Synchronität erreicht wird.In the aforementioned calculation routine 600, after the formation of a check code M in step 606 and after its processing in step 608, the next franking image key is derived in step 610. The sequence can also be reversed by first deriving the next franking image key and then a Forming a check code M and its processing is made. In the sequence of steps in a review of the franking data in the data center of course, a corresponding order must be selected so that after scanning the franking image or a marking of the mail piece in the generation of new franking picture keys again synchronicity is achieved.

Die vorgenannte Passwort-Wechsel-Routine 500 kann die Abfrage nach einem neuen Passwort nach anderen Kriterien erfolgen, als im Ausführungsbeispiel dargestellt wurde. Die Eingabe des neuen Passwortes selbst kann auf andere Weise erfolgen, als im Ausführungsbeispiel dargestellt wurde.The aforementioned password change routine 500, the query for a new password according to other criteria, as was shown in the embodiment. The entry of the new password itself can be done in other ways, as was shown in the embodiment.

Die vorgenannten Routinen können den für die verschiedenen Länder unterschiedlichen Postvorschriften angepasst werden und sinngemäß verwendet werden.The aforementioned routines can be adapted to the different postal regulations for the various countries and used analogously.

Wenn in den vorgenannten Beispielen von Poststücken, Briefkuverten oder Frankierstreifen gesprochen wird, dann sollen andere Formen von Druckgütern nicht ausgeschlossen werden. Vielmehr sollen alle Poststücke mit eingeschlossen sein, die von Frankiervorrichtungen mit einem Frankierbild versehen werden können. Das Aufbringen eines Frankierbildes soll ein Aufbringen einer Markierung nicht ausschließen. Das Aufbringen eines Frankierbildes soll nicht auf ein Bedrucken eines Poststückes beschränkt bleiben, vielmehr sollen andere Formen des Aufbringens von mindestens einem Frankierbild oder einer Markierung nicht ausgeschlossen werden.If in the aforementioned examples of mail pieces, letter envelopes or franking strips is spoken, then other forms of printed matter should not be excluded. Rather, all mailpieces are to be included, which can be provided by franking devices with a franking picture. The application of a franking impression should not exclude the application of a mark. The application of a franking impression should not be limited to printing on a postal item, but other forms of applying at least one franking impression or marking should not be excluded.

Es können weitere andere Ausführungen der Erfindung entwickelt bzw. eingesetzt werden, die vom gleichen Grundgedanken der Erfindung ausgehen und von den anliegenden Ansprüchen umfasst werden.Other other embodiments of the invention may be devised, which are based on the same spirit of the invention and are covered by the appended claims.

Claims (21)

Frankierverfahren mit zentraler Portoerhebung im Datenzentrum eines Postbeförderers, mit Generierung eines ersten Frankierbildschlüssels IDAKey 1 während einer Initialisierung des Frankiergeräts, mit Erzeugung eines Frankierbildes mittels des Frankiergeräts, und mit einer vom Frankiergerät entfernten Auswertung des Frankierbildes, gekennzeichnet durch die Schritte: - Übermitteln des ersten Frankierbildschlüssels IDAKey 1 zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken, - Berechnung eines Frankierbilds vor der Erzeugung einer Frankierung, wobei für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach einem ersten Krypto-Algorithmus abgeleitet und wobei ein Integritäts-Checkcode M basierend auf dem neuen Frankierbildschlüssel, einer Schlüsselgenerationsnummer i, einer Gerätekennung g des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird, wobei das Frankierbild, mindestens die Gerätekennung g des Frankiergeräts, die Schlüsselgenerationsnummer i und dem Integritäts-Checkcode M aufweist, - Befördern und Einliefern von Poststücken in ein Briefzentrum des Postbeförderers nach dem Frankieren, Abtasten und Prüfung von Frankierbildern beim Postbeförderer, wobei der Integritäts-Checkcode M kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode zum Vergleich mit dem aufgedruckten Integritäts-Checkcode gebildet wird und wobei Gebühren zur zentralen Buchung erfaßt werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden sowie - Fehlerbehandlung beim Prüfen. A franking method with central postage collection in the data center of a mail carrier , with generation of a first franking image key IDAKey 1 during initialization of the franking device , with production of a franking image by means of the franking device, and with an evaluation of the franking image removed from the franking device, characterized by the steps: Transmitting the first franking- image key IDAKey 1 for the remote evaluation of franking images to be checked on mailpieces, Calculation of a franking image before the production of a franking, wherein for each franking image a new franking image key is derived from a predecessor of the franking image key according to a first crypto algorithm and wherein an integrity check code M is generated based on the new franking image key, a key generation number i , a device identifier g of the franking device and based on a second crypto-algorithm with the franking image having at least the device identifier g of the franking device, the key generation number i and the integrity check code M , - Carrying and delivering mailpieces to a postal center of the mail carrier after franking, scanning and checking franking images at the mail carrier, wherein the integrity check code M is cryptographically verified by forming a compare integrity check code for comparison with the printed integrity check code and wherein central booking fees are recorded, which are billed to the sender of the postal items in a time-decoupled manner from the booking at the end of the billing period, and - error handling during testing. Verfahren, nach Anspruch 1, gekennzeichnet durch die Schritte: - Datenübermittlung mindestens einer Gerätekennung g des Frankiergeräts, einer ersten Schlüsselgenerationsnummer i1 und des ersten Schlüssels IDAKey 1 an ein entferntes Datenzentrum des Postbeförderers vor dem Ende der Initialisierung (400) des Frankiergeräts, und verschlüsselte interne Speicherung des generierten ersten Frankierbildschlüssels IDAKey 1 im flüchtigen Speicher des Frankiergeräts,
oder
Erzeugen eines nach einem ersten Krypto-Algorithmus abgeleiteten Frankierbildschlüssels IDAKeyi und verschlüsselte interne Speicherung des abgeleiteten Frankierbildschlüssels IDAKeyi,
- Erkennen eines Frankierauftrags durch das Frankiergerät für ein zu bedruckendes Poststück und Start der Berechnung eines Frankierbildes mit Erzeugen eines Integritäts-Checkcodes M nach einem zweiten Krypto-Algorithmus, wobei das Erzeugen aus der Gerätekennung g des Frankiergeräts, der Schlüsselgenerationsnummer i und des ersten Frankierbildschlüssels IDAKey 1 oder eines abgeleiteten Frankierbildschlüssels IDAKeyi erfolgt, wobei der verschlüsselt intern gespeicherte erste Frankierbildschlüssel oder abgeleitete Frankierbildschlüssel mittels eines Verschlüsselungsschlüssels IMDKey zu einem Klartextschlüssel IDAKey 1 oder IDAKeyi entschlüsselt wird, - Verarbeiten der Frankierbilddaten mit dem Integritäts-Checkcode M, - Bedrucken des Poststücks mit einem Frankierbild, welches eine Markierung mit mindestens der Gerätekennung g des Frankiergeräts, der Schlüsselgenerationsnummer i und dem Integritäts-Checkcode M aufweist, - schrittweises Verändern der Schlüsselgenerationsnummer i um einen festgelegten Zahlenwert h, Ableiten des nächsten Frankierbildschlüssels IDAKeyih aus der aktuellen Schlüsselgenerationsnummer i ∓ h, Verschlüsselung mindestens des nächsten Frankierbildschlüssels IDAKeyih und eines Kommunikationsschlüssels COMKey mittels des Verschlüsselungsschlüssels IMDKey und verschlüsselte interne Speicherung des nächsten Frankierbildschlüssels IDAKeyih und des Kommunikationsschlüssels COMKey sowie Überschreiben der Klartextschlüssel COMKey und IDAKeyih und dessen Vorgängers IDAKeyi im flüchtigen Speicher des Frankiergeräts, - Transportieren der vom Frankiergerät frankierten Poststücke zum Briefzentrum durch den Postbeförderer, - Einliefern des Poststücks im Briefzentrum des Postbeförderers und Scannen des Frankierbilds und Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, wobei der gescannte Integritäts-Checkcode M mit einem aktuellen Schlüssel kryptographisch verifiziert wird, - zentrale Portoerhebung im Datenzentrum des Postbeförderers, wenn die Echtheit des Integritäts-Checkcodes M vorliegt, wobei eine Synchronität zwischen Frankiergerät und Datenzentrum hergestellt wird bzw. - Durchführung einer Fehlerbehandlungsroutine, wenn die Echtheit des Integritäts-Checkcodes M nicht nachgewiesen wurde bzw. eine fehlerhafte Gerätekennung g des Frankiergeräts oder fehlerhafte Schlüsselgenerationsnummer i vorliegt.
Method according to claim 1, characterized by the steps: Data transmission of at least one device identifier g of the franking device, a first key generation number i 1 and the first key IDAKey 1 to a remote data center of the mail carrier prior to the end of the initialization (400) of the franking device, and encrypted internal storage of the generated first franking picture key IDAKey 1 in the volatile memory of the franking device,
or
Generating a franking image key IDAKey i derived according to a first crypto algorithm and encrypted internal storage of the derived franking image key IDAKey i ,
Recognition of a franking order by the franking device for a piece of mail to be printed and start of the calculation of a franking image with generation of an integrity check code M according to a second crypto algorithm, wherein the generating from the device identifier g of the franking device, the key generation number i and the first franking image key IDAKey 1 or of a derived franking image key IDAKey i , whereby the encrypted internally stored first franking image key or derived franking image key is decrypted by means of an encryption key IMDKey into a clear text key IDAKey 1 or IDAKey i , Processing the franking image data with the integrity check code M , Printing on the mail piece with a franking image which has a marking with at least the device identifier g of the franking device, the key generation number i and the integrity check code M , incrementally changing the key generation number i by a predetermined numerical value h, deriving the next franking picture key IDAKey i h from the current key generation number i h, encrypting at least the next franking picture key IDAKey i h and a communication key COMKey by means of the encryption key IMDKey and encrypted internal storage of the next franking picture key IDAKey ih and of the communication key COMKey and overwriting of the clear text keys COMKey and IDAKey ih and its predecessor IDAKey i in the volatile memory of the franking device, Transporting the items of mail franked by the franking device to the mail center by the mail carrier; - delivering the item of mail in the mail center's mail center and scanning the franking picture and evaluating the scanned data by means of a test procedure in the data center of the mail carrier, wherein the scanned integrity check code M is cryptographically verified with a current key, - central postage collection in the data center of the mail carrier, if the authenticity of the integrity check code M is present, whereby a synchrony between franking device and data center is made or - Execution of an error handling routine when the authenticity of the integrity check code M has not been detected or a defective device identifier g of the franking device or faulty key generation number i is present.
Verfahren, nach den Ansprüchen 1 und 2, gekennzeichnet dadurch, dass die Schlüsselgenerationsnummer i mit jeder Frankierung um den Wert h = 1 erhöht oder verringert wird.Method according to Claims 1 and 2, characterized in that the key generation number i is increased or reduced by the value h = 1 with each franking. Verfahren, nach den Ansprüchen 1 bis 3, gekennzeichnet dadurch, dass für eine nächste Schlüsselgenerationsnummer i + 1 das Ableiten des nächsten Frankierbildschlüssels IDAKeyi + 1 aus der aktuellen Schlüsselgenerationsnummer i und dem aktuellen Frankierbildschlüssel IDAKeyi nach dem ersten Krypto-Algorithmus gemäß der Formel erfolgt: IDAKey i + 1 hash i IDAKey i .
Figure imgb0012
Method according to claims 1 to 3, characterized in that, for a next key generation number i + 1, deriving the next franking picture key IDAKey i + 1 from the current key generation number i and the current franking picture key IDAKey i according to the first crypto-algorithm according to the formula: IDAKey i + 1 hash i IDAKey i ,
Figure imgb0012
Verfahren, nach den Ansprüchen 1 bis 4, gekennzeichnet durch, dass ein hash-basierter Mitteilungs-Authentikationss-Code (HMAC) als erster Krypto-Algorithmus verwendet wird.Method according to claims 1 to 4, characterized in that a hash-based message authentication code (HMAC) is used as the first crypto-algorithm. Verfahren, nach den Ansprüchen 1 bis 5, gekennzeichnet dadurch, dass das Erzeugen eines Integritäts-Checkcodes M nach einem zweiten Krypto-Algorithmus mittels eines geheimen kryptographischen Frankierbildschlüssels IDAKeyi des Absenders, der Gerätekennung g des Frankiergeräts und deren aktuellen Schlüsselgenerationsnummer i nach der Formel: M HMAC IDAKey i g i
Figure imgb0013
erfolgt.
Method according to claims 1 to 5, characterized in that the generation of an integrity check code M according to a second crypto algorithm by means of a secret cryptographic franking image key IDAKey i of the sender, the device identifier g of the franking device and their current key generation number i according to the formula: M HMAC IDAKey i G i
Figure imgb0013
he follows.
Verfahren, nach den Ansprüchen 1 bis 5, gekennzeichnet dadurch, dass das Erzeugen eines Integritäts-Checkcodes M nach einem zweiten Krypto-Algorithmus mittels eines geheimen kryptographischen Frankierbildschlüssels IDAKeyi des Absenders, der Gerätekennung g des Frankiergeräts und deren aktuellen Schlüsselgenerationsnummer i nach der Formel: M = HMAC IDAKey i , f g i IDAKey
Figure imgb0014
erfolgt.
Method according to claims 1 to 5, characterized in that the generation of an integrity check code M according to a second crypto algorithm by means of a secret cryptographic franking image key IDAKey i of the sender, the device identifier g of the franking device and their current key generation number i according to the formula: M = HMAC IDAKey i . f G i IDAKey
Figure imgb0014
he follows.
Verfahren, nach einem der Ansprüche 1 bis 6 oder 7, gekennzeichnet dadurch, dass ein Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer umfasst, wobei ein aktueller Frankierbildprüfschlüssel IDAKeyj ∓ h berechnet wird, der dem abgetasteten Frankierbildschlüssels entspricht, wenn die mathematische Beziehung gleich einer vorgegebenen mathematischen Beziehung J = j + x mit x = h · z ist, wobei sich der Wert x der Veränderung der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer aus dem Produkt jedes einzelnen Schrittwertes h mit der Anzahl z an Veränderungen ergibt und wobei das Poststück einer Aussortierung und die abgetasteten Daten einer Fehlerbehandlung unterworfen werden, wenn die mathematische Beziehung der vorgegebenen mathematischen Beziehung nicht entspricht.Method according to one of claims 1 to 6 or 7, characterized in that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier, a determination of the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number, calculating a current franking image check key IDAKey j ∓ h corresponding to the scanned franking image key, if the mathematical relationship equals a given mathematical relationship J = j + x x = h × z, where the value x of the change of the copy j of the last-used key generation number from the product of each step value h results in the number z of changes, and the mail piece is subjected to sorting and the scanned data is subjected to error handling; if the mathematical relationship does not correspond to the given mathematical relationship. Verfahren, nach Anspruch 8, gekennzeichnet durch, dass das Poststück an den Absender zurückgesandt wird, wenn die mathematische Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer der vorgegebenen mathematischen Beziehung nicht entspricht und wenn der Absender des Poststücks benachrichtigt worden ist und einer Rücksendung zugestimmt hat.A method according to claim 8, characterized in that the mail piece is returned to the sender if the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number does not correspond to the predetermined mathematical relationship and if the sender of the mailpiece has been notified is and has agreed to a return. Verfahren, nach Anspruch 8, gekennzeichnet durch, dass das Poststück zum Empfänger transportiert wird, wenn die mathematische Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer der vorgegebenen mathematischen Beziehung nicht entspricht und wenn der Empfänger des Poststücks benachrichtigt worden ist und einer Zustellung zugestimmt hat.A method according to claim 8, characterized in that the mailpiece is transported to the recipient if the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number does not correspond to the predetermined mathematical relationship and if the recipient of the mailpiece has been notified and has agreed to service. Verfahren, nach einem der Ansprüche 1 bis 10, gekennzeichnet dadurch, dass die Weiterverarbeitung von abgetasteten Daten beim Postbeförderer in einer Routine (300) erfolgt, welche eine Dekodierung (301) der abgetasteten Daten, eine Ermittlung des jeweiligen Absenders (302), eine Ermittlung (303) der jeweiligen Portogebühr, eine Sicherheitsüberprüfung (304) jedes Frankierbildes und eine zentrale Buchung (306) der Portogebühr auf ein Konto des Absenders umfasst sowie dass ein Transport (4) und eine Auslieferung (5) von ordnungsgemäß frankierten Poststücken an die Empfänger oder Aussonderung von Poststücken im Briefzentrum erfolgt, wenn die Weiterverarbeitung der abgetasteten Daten in der Routine (300) nicht möglich ist, wobei - die Ermittlung des jeweiligen Absenders (302) eine Suche nach der Gerätekennung g des Frankiergeräts in einer Datenbank des Briefzentrums oder Datenzentrums und nach der zugehörig gespeicherten Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer umfasst, zu der ein zugehörig gespeicherter Frankierbildschlüssel existiert, - die Sicherheitsüberprüfung (304) jedes Frankierbildes, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer sowie eine kryptographische Verifizierung des Integritäts-Checkcodes M umfasst, wobei ein Frankierbildprüfschlüssel IDAKeyJ der dem aktuellen nachfolgenden Frankierbildschlüssel IDAKeyi x des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der Ermittlung der mathematischen Beziehung z-Mal angewendet wird sowie wobei Frankierbildprüfschlüssel IDAKeyJ zusammen mit der Kopie J der aktuell verwendeten Schlüsselgenerationsnummer i ∓ x und mit der Gerätekennung g zur Bildung eines Vergleichs-Integritäts-Checkcodes Mref nach dem zweiten Krypto-Algorithmus verwendet wird. Method according to one of claims 1 to 10, characterized in that the further processing of sampled data at the mail carrier in a routine (300), which is a decoding (301) of the sampled data, a determination of the respective sender (302), a determination (303) the respective postage fee, a security check (304) of each franking and a central posting (306) of the postage to an account of the sender, and that a transport (4) and a delivery (5) of properly franked mail to the recipient or Separation of mail pieces in the mail center is carried out when the further processing of the scanned data in the routine (300) is not possible, wherein the determination of the respective sender (302) comprises a search for the device identifier g of the franking device in a database of the letter center or data center and for the associated copy j of the last used key generation number for which a correspondingly stored franking picture key exists, - the security check (304) of each franking image, a determination of the mathematical relationship of the sampled key generation number i ∓ x to the copy j of the last used key generation number and a cryptographic verification of the integrity check code M, wherein a franking image verification key IDAKey J of the current subsequent franking image key IDAKey i x of the franking device, generated according to the first crypto algorithm, the latter being used in accordance with the determination of the mathematical relationship z times, and franking image check key IDAKey J together with the copy J of the currently used key generation number i ∓ x and with the device identifier g is used to form a compare integrity check code Mref according to the second crypto-algorithm. Verfahren, nach Anspruch 1, gekennzeichnet durch, dass mindestens durch eine Passworteingabe die Sicherheit der Gerätekennung g gewährleistet wird.Method, according to claim 1, characterized in that the security of the device identifier g is guaranteed at least by a password input. Verfahren, nach Anspruch 12, gekennzeichnet durch, dass vor einem Berechnen eines Frankierbildes die Eingabe des bestehenden Passworts und der Gerätekennung g und dessen Authentizität abgefragt wird, wenn eine vorbestimmte Zeitdauer zur Speicherung des internen Verschlüsselungsschlüssels IMDKeyk abgelaufen ist.A method according to claim 12, characterized in that before calculating a franking image, the input of the existing password and the device identifier g and its authenticity is retrieved when a predetermined period of time for storing the internal encryption key IMDKey k has expired. Verfahren, nach Anspruch 12, gekennzeichnet durch, dass vor der Berechnung eines Frankierbilds das bestehenden Passwort bedarfsweise gewechselt wird und vor einem Wechseln des bestehenden Passworts die Eingabe des bestehenden Passworts und der Gerätekennung g und dessen Authentizität abgefragt wird.A method according to claim 12, characterized in that prior to the calculation of a franking image, the existing password is changed as needed and before changing the existing password, the input of the existing password and the device identifier g and its authenticity is queried. Verfahren, nach Anspruch 12, gekennzeichnet durch, dass die Sicherheit der Gerätekennung durch eine Kombination von Maßnahmen gewährleistet wird: a) Passwort-Eingabe via Tastatur oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer) verbunden über persönliches Netzwerk (Bluetooth, USB, etc.) auf der Frankiergeräteseite, b) Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Verwendung falscher Gerätekennungen auszuschließen. c) Einmal-Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Wiederverwendung kopierter Authentikationen falscher Gerätekennungen auszuschließen. d) Sicherung der Kommunikations-Verbindung mindestens zum Betreiber-Datenzentrum durch Verschlüsselung. e) Verwaltung separate Benutzerkonten durch ein an sich bekanntes Betriebssystem eines Personalcomputers in Verbindung mit dem Einsatz von Multi-User-Frankiergeräten. A method according to claim 12, characterized in that the security of the device identifier is ensured by a combination of measures: a) password input via keyboard or alternatively by means of RFID card, magnetic card, chip card, mobile device (mobile phone, organizer) connected via personal network (Bluetooth, USB, etc.) on the franking device side, b) Authentication of the device identifier in each franking imprint on the mail carrier side in order to exclude the use of incorrect device identifications. c) One-time authentication of the device identifier in each franking imprint on the mail carrier side to reuse copied authentications of incorrect device identifications excluded. d) securing the communication connection at least to the operator data center by encryption. e) Management of separate user accounts by a per se known operating system of a personal computer in connection with the use of multi-user franking devices. Verfahren, nach Anspruch 15, gekennzeichnet durch, dass über eine gesicherte Kommunikations-Verbindung ein generierter erster Frankierbildschlüssel IDAKey 1 während einer Initialisierung des Frankiergeräts zum Datenzentrum eines Betreibers und anschließend zum Datenzentrum des Postbeförderers übermittelt wird.A method according to claim 15, characterized in that via a secure communication connection, a generated first franking key IDAKey 1 is transmitted during an initialization of the franking device to the data center of an operator and then to the data center of the mail carrier. Postversandsystem mit zentraler Portoerhebung, mit einem Briefzentrum und einem Datenzentrum eines Postbeförderers, einem Datenzentrum eines Betreibers von einer Vielzahl an Frankiergeräten, wobei der Postbeförderer die vom Frankiergerät frankierten Poststücke zum Briefzentrum transportiert und wobei jedes Frankiergerät über eine Kommunikationsverbindung via Netz und über eine Kommunikationsverbindung bedarfweise in Kontakt mit dem Betreiber-Datenzentrum steht, welches die Gerätekennung seiner Benutzer registriert und zusätzliche Dienste anbietet,
gekennzeichnet dadurch, - dass das Frankiergerät ein Schlüsselgenerierungsmittel enthält, das für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert, - dass Kommunikationsmittel vorgesehen sind und über die Kommunikationsverbindung eine Synchronität zwischen Frankiergerät und Datenzentrum bedarfsweise hergestellt wird, - dass Abtastmittel im Briefzentrum und erste Auswertemittel im Datenzentrum eines Postbeförderers vorgesehen sind, die kommunikativ miteinander verbunden sind, wobei durch die ersten Auswertemittel der Absender des Poststückes über eine in einer Datenbank gespeicherte Zuordnung der Gerätekennung zu einem Absender bestimmt und durch Portoberechnungsmittel die Portogebühr ermittelt wird, - dass die Auswertemittel im Datenzentrum zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes einschließen, welche dann, wenn sich zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie und zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankierbildprüfschlüssel Synchronität herstellen lässt, einen Vergleichs-Integritäts-Checkcode im Datenzentrum berechnen, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren, - dass Mittel zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto und zur Fehlerbehandlung im Datenzentrum des Postbeförderers vorgesehen sind, wobei die zentrale Portoerhebung dann durchgeführt wird, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
Mailing system with central postage collection, with a mail center and a data center of a mail carrier, a data center of an operator of a variety of franking devices, the mail carrier transports the mail pieces franked by the franking machine to the letter center and wherein each franking device via a communication connection via the network and via a communication link as needed in Contact with the operator data center, which registers the device ID of its users and offers additional services,
characterized by - that the franking contains a key generation means generates a new franking for every next franking - That means of communication are provided and a synchronicity between the franking device and the data center is established as needed via the communication connection, - That scanning means are provided in the letter center and first evaluation in the data center of a mail carrier, which are communicatively connected to each other, which determined by the first evaluation of the sender of the mail piece on a stored in a database assignment of the device identifier to a sender and the postage is determined by postage calculation means . in that the evaluation means in the data center include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic image key and the calculated franking image verification key, provides a comparison integrity check code in the data center calculate to cryptographically verify the scanned integrity check code, - that means for booking the postage for mail items of the same sender are provided for a separate account and for error handling in the data center of the mail carrier, the central postage collection is performed when the authenticity of the integrity check code is demonstrable.
Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch, dass die zweiten Mittel zur Sicherheitsüberprüfung so programmiert sind, dass eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer erfolgt, wobei ein Frankierbildprüfschlüssel, der dem aktuellen nachfolgenden Frankierbildschlüssel des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt wird, wobei letzterer entsprechend der ermittelten mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel zusammen mit der Kopie der aktuell verwendeten Schlüsselgenerationsnummer und mit der Gerätekennung zur Bildung eines Vergleichs-Integritäts-Checkcodes nach dem zweiten Krypto-Algorithmus verwendet wird.Mailing system according to claim 17, characterized in that the second means for checking security are programmed to determine the mathematical relationship of the sampled key generation number to the copy of the last used key generation number, wherein a franking image verification key corresponding to the current subsequent franking image key of the meter is generated according to the first crypto-algorithm, the latter being applied z times according to the determined mathematical relationship, and the franking image check key together with the copy of the currently used key generation number and with the device identifier to form a compare integrity check code after the second crypto Algorithm is used. Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch, dass die Weiterverarbeitung von abgetasteten Daten beim Postbeförderer im Briefzentrum oder im Datenzentrum des Postbeförderers erfolgt.Mailing system according to claim 17, characterized in that the further processing of scanned data takes place at the mail carrier in the mail center or in the data center of the mail carrier. Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch, dass das Schlüsselgenerierungsmittel des Frankiergeräts programmiert sind, eine Berechnung unter Verwendung eines ersten und zweiten Krypto-Algorithmus vor dem Frankieren durchzuführen, wobei für ein erstes Frankierbild ein erster Integritäts-Checkcode basierend auf dem zweiten Krypto-Algorithmus erzeugt wird, wobei für jedes nachfolgende Frankierbild ein nachfolgender Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach dem ersten Krypto-Algorithmus abgeleitet und ein Integritäts-Checkcode erzeugt wird, basierend auf dem nachfolgenden Frankierbildschlüssel, einer Schlüsselgenerationsnummer, einer Gerätekennung des Frankiergeräts und basierend auf dem zweiten Krypto-Algorithmus.Mailing system according to claim 17, characterized in that the key generating means of the franking device are programmed to perform a calculation using first and second crypto algorithms before franking, wherein for a first franking image a first integrity check code based on the second crypto Algorithm is generated, wherein for each subsequent franking image, a subsequent franking image key derived from a predecessor of the franking image key after the first crypto algorithm and an integrity check code is generated based on the subsequent franking image key, a key generation number, a device identifier of the franking device and based on the second crypto algorithm. Postversandsystem, nach den Ansprüchen 17 bis 19, gekennzeichnet dadurch, dass ein nicht-flüchtiger Speicher (101) für eine Passwortspeicherung auf einer unteren Ebene des Speicherschutzes, ein flüchtiger Speicher (102) für eine zeitgesteuerte Speicherung des intenen Verschlüsselungsschlüssels IMDKey in einer IMDKey-Datei auf einer mittleren Ebene des Speicherschutzes sowie dass ein flüchtiger Speicher (103) für eine verschlüsselte interne flüchtige Speicherung von Daten auf einer oberen Ebene des Speicherschutzes vorgesehen sind, wobei die Daten im flüchtigen Speicher (103) den Frankierbildschlüssel IDAKey und den Kommunikationsschlüssel COMKey in verschlüsselter Form enthalten.Mailing system according to claims 17-19, characterized in that a non-volatile memory (101) for password storage at a lower level of the memory protection, a volatile memory (102) for timed storage of the internal encryption key IMDKey in an IMDKey file on a middle level of the memory protection and that a volatile memory (103) are provided for an encrypted internal volatile storage of data on an upper level of the memory protection, wherein the data in the volatile memory (103) the franking image key IDAKey and the communication key COMKey in encrypted form contain.
EP08017285A 2007-11-02 2008-10-01 Franking method and post sending system with central postage levying Not-in-force EP2058769B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007052458A DE102007052458A1 (en) 2007-11-02 2007-11-02 Franking procedure and mailing system with central postage collection

Publications (2)

Publication Number Publication Date
EP2058769A1 true EP2058769A1 (en) 2009-05-13
EP2058769B1 EP2058769B1 (en) 2011-07-20

Family

ID=40420537

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08017285A Not-in-force EP2058769B1 (en) 2007-11-02 2008-10-01 Franking method and post sending system with central postage levying

Country Status (4)

Country Link
US (1) US8046304B2 (en)
EP (1) EP2058769B1 (en)
AT (1) ATE517405T1 (en)
DE (1) DE102007052458A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818268B2 (en) * 2001-10-16 2010-10-19 Fitzsimmons Todd E System and method for mail verification
ITMI20082364A1 (en) * 2008-12-31 2010-07-01 Incard Sa METHOD TO PROTECT A CRYPTOGRAPHIC DEVICE AGAINST SPA, DPA AND TEMPORAL ATTACKS
FR2952459B1 (en) * 2009-11-10 2011-12-16 Neopost Technologies METHOD OF SECURING POSTAGE THROUGH A TELECOMMUNICATION NETWORK
EP2856694B1 (en) * 2012-05-25 2021-12-01 Pharmasecure, Inc System and method for generating and managing product authentication codes
US9412131B2 (en) * 2012-06-26 2016-08-09 Francotyp-Postalia Gmbh Method and arrangement for specifying services provided by a franking machine
US9536067B1 (en) * 2014-01-01 2017-01-03 Bryant Christopher Lee Password submission without additional user input
US10339489B2 (en) 2015-02-13 2019-07-02 One Stop Mailing LLC Parcel processing system and method
DE102017211421A1 (en) * 2017-07-05 2019-01-10 Bundesdruckerei Gmbh Method of validating a pre-franked mail piece
WO2019155309A2 (en) * 2018-02-07 2019-08-15 Crypto Lynx Ltd Signing method system and/or device
DE102018128360A1 (en) * 2018-11-13 2020-05-14 Francotyp-Postalia Gmbh Good processing device
CN112207045A (en) * 2020-09-08 2021-01-12 徐展拓 Intelligent manufacturing chip detection device with automatic screening function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2211144A (en) * 1987-12-18 1989-06-28 Pitney Bowes Inc Secure postage dispensing systems
WO2002037736A2 (en) * 2000-11-02 2002-05-10 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
WO2002093316A2 (en) * 2001-05-17 2002-11-21 Intellimark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
WO2004029754A2 (en) * 2002-09-26 2004-04-08 Neopost S.A. Techniques for tracking mailpieces and accounting for postage payment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375172A (en) 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
DE3840041A1 (en) 1988-11-26 1990-06-07 Helmut Lembens Arrangement for franking items to be posted
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5612889A (en) 1994-10-04 1997-03-18 Pitney Bowes Inc. Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
GB9704159D0 (en) 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
DE19711998A1 (en) * 1997-03-13 1998-09-17 Francotyp Postalia Gmbh Mail processing system with a printing machine base station controlled by a personal computer
DE19748954A1 (en) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Producing security markings in franking machine
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
DE19913067A1 (en) * 1999-03-17 2000-09-21 Francotyp Postalia Gmbh Method for the automatic installation of franking devices and arrangement for carrying out the method
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
DE19925194B4 (en) * 1999-06-01 2010-08-12 Francotyp-Postalia Gmbh Method of mail processing and mail processing system
EP1224630A1 (en) * 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
DE10023145A1 (en) * 2000-05-12 2001-11-15 Francotyp Postalia Gmbh Postage meter and method for releasing a postage meter
US6934839B1 (en) * 2000-06-30 2005-08-23 Stamps.Com Inc. Evidencing and verifying indicia of value using secret key cryptography
US6938016B1 (en) * 2000-08-08 2005-08-30 Pitney Bowes Inc. Digital coin-based postage meter
US7225166B2 (en) * 2002-03-22 2007-05-29 Neopost Technologies Remote authentication of two dimensional barcoded indicia
US6801833B2 (en) 2002-09-10 2004-10-05 Pitney Bowes Inc. Method for maintaining the integrity of a mailing using radio frequency identification tags
US7110576B2 (en) 2002-12-30 2006-09-19 Pitney Bowes Inc. System and method for authenticating a mailpiece sender
DE10305730B4 (en) * 2003-02-12 2005-04-07 Deutsche Post Ag Method for verifying the validity of digital indicia
DE102004014427A1 (en) * 2004-03-19 2005-10-27 Francotyp-Postalia Ag & Co. Kg A method for server-managed security management of deliverable services and arrangement for providing data after a security management for a franking system
US20060002550A1 (en) * 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US7243842B1 (en) * 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US7912788B2 (en) * 2004-09-29 2011-03-22 Pitney Bowes Inc. Mutual authentication system and method for protection of postal security devices and infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2211144A (en) * 1987-12-18 1989-06-28 Pitney Bowes Inc Secure postage dispensing systems
WO2002037736A2 (en) * 2000-11-02 2002-05-10 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
WO2002093316A2 (en) * 2001-05-17 2002-11-21 Intellimark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
WO2004029754A2 (en) * 2002-09-26 2004-04-08 Neopost S.A. Techniques for tracking mailpieces and accounting for postage payment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HENK C. A.; VAN TILBORG: "Encyclopedia of Cryptography and Security", 2005, SPRINGER-VERLAG, pages: 325

Also Published As

Publication number Publication date
EP2058769B1 (en) 2011-07-20
ATE517405T1 (en) 2011-08-15
US20090119219A1 (en) 2009-05-07
DE102007052458A1 (en) 2009-05-07
US8046304B2 (en) 2011-10-25

Similar Documents

Publication Publication Date Title
EP2058769B1 (en) Franking method and post sending system with central postage levying
EP0944027B1 (en) Franking machine and a method for generating valid data for franking
DE69724345T2 (en) System for the controlled acceptance of mail pieces, which surely enables the reuse of a digital token originally created for a mail piece with another mail piece prepared later for the certification of the payment of the postage
EP1405274B1 (en) Method for verifying the validity of digital franking notes
DE69435016T2 (en) System for exchanging electronic data for proof of postage
EP0660270B1 (en) Method and device for generating and checking security imprints
DE3841394A1 (en) SECURITY SYSTEM FOR POSTING FEES
DE3613008A1 (en) POSTAGE CHARGING AND SHIPPING INFORMATION APPLICATION SYSTEM
DE69637237T2 (en) Method and apparatus for authenticating postage accounting reports
EP0892368B1 (en) Method for downloading statistical data and for the classification in statistical sets at the loading of a batch of data
DE69923408T2 (en) Method and device for dynamically determining the printing position for a postal stamp in a document
EP2017791A1 (en) Method, device and logistics system for conveying a postal item
DE3613025C2 (en) Unsecured postage application system
DE19757653C2 (en) Method and postal device with a chip card read / write unit for reloading change data by chip card
DE69931388T2 (en) METHOD AND SYSTEM FOR CREATING AND VERIFYING FRANKING SIGNS
DE69932605T2 (en) SYSTEM AND METHOD FOR MANAGING FRANKING MACHINERY LICENSES
EP1337974B1 (en) Method for providing mailpieces with postal marks
WO2004061779A1 (en) Method and device for processing graphical information located on surfaces of postal articles
DE60015907T2 (en) A method and apparatus for generating messages containing a verifiable assertion that a variable is within certain limits
EP1279147B1 (en) Method for providing postal items with postal prepayment impressions
DE69930202T2 (en) Method for limiting the use of keys in a franking system which produces cryptographically secured stamps
EP1340197B1 (en) Method for providing postal deliveries with franking stamps
DE69924946T2 (en) Method and apparatus for dynamically arranging and printing a plurality of postage stamps on a mail piece
EP2140429A1 (en) Method and devices for franking a postal shipment and storing the identifying information of the postal shipment in a positive list
EP1486028A1 (en) Method and device for the generation of checkable forgery-proof documents

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17P Request for examination filed

Effective date: 20090519

17Q First examination report despatched

Effective date: 20090617

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

R17C First examination report despatched (corrected)

Effective date: 20090617

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502008004236

Country of ref document: DE

Effective date: 20110915

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111121

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111020

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111120

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111021

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

BERE Be: lapsed

Owner name: FRANCOTYP-POSTALIA G.M.B.H.

Effective date: 20111031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111031

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

26N No opposition filed

Effective date: 20120423

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111031

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502008004236

Country of ref document: DE

Effective date: 20120423

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111001

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111020

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

REG Reference to a national code

Ref country code: DE

Ref legal event code: R081

Ref document number: 502008004236

Country of ref document: DE

Owner name: FRANCOTYP-POSTALIA GMBH, DE

Free format text: FORMER OWNER: FRANCOTYP-POSTALIA GMBH, 16547 BIRKENWERDER, DE

Effective date: 20150330

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20151021

Year of fee payment: 8

Ref country code: CH

Payment date: 20151021

Year of fee payment: 8

Ref country code: IT

Payment date: 20151028

Year of fee payment: 8

Ref country code: DE

Payment date: 20150827

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20151022

Year of fee payment: 8

Ref country code: SE

Payment date: 20151021

Year of fee payment: 8

Ref country code: NL

Payment date: 20151021

Year of fee payment: 8

Ref country code: FR

Payment date: 20151023

Year of fee payment: 8

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502008004236

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20161101

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 517405

Country of ref document: AT

Kind code of ref document: T

Effective date: 20161001

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20161001

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20170630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170503

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161031

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161102

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161101

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161002

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001