EP2058769B1 - Frankierverfahren und Postversandsystem mit zentraler Portoerhebung - Google Patents

Frankierverfahren und Postversandsystem mit zentraler Portoerhebung Download PDF

Info

Publication number
EP2058769B1
EP2058769B1 EP08017285A EP08017285A EP2058769B1 EP 2058769 B1 EP2058769 B1 EP 2058769B1 EP 08017285 A EP08017285 A EP 08017285A EP 08017285 A EP08017285 A EP 08017285A EP 2058769 B1 EP2058769 B1 EP 2058769B1
Authority
EP
European Patent Office
Prior art keywords
franking
key
idakey
postal
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Not-in-force
Application number
EP08017285A
Other languages
English (en)
French (fr)
Other versions
EP2058769A1 (de
Inventor
Gerrit Dr. Bleumer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP2058769A1 publication Critical patent/EP2058769A1/de
Application granted granted Critical
Publication of EP2058769B1 publication Critical patent/EP2058769B1/de
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00169Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management

Definitions

  • the invention relates to a franking method and mailing system with central postage collection.
  • the mailing system includes a data center of a mail carrier, an operator data center, and at least one meter.
  • the mail carrier transports the mail pieces franked by the franking machine to the mail center.
  • the purpose of the invention is to provide a secure mailing system with simple franking devices. So far, there was no simple solution that requires the sender either a personal computer (PC) with printer or a special very easy-to-use franking device, but requires neither an online connection for each franking nor a security module. Such an offline solution without a security module becomes possible if the postal carriers carry out the postage determination and billing as part of their service provision.
  • PC personal computer
  • postage fees are due if the corresponding postage stamps are ordered or delivered, for example in the form of stamps, computer printing and delivery lists, franking imprints on franking machines and PC franking solutions and franking service, etc.
  • postal carriers proceed to fully automatically record the processed mail for the purposes of address recognition and additional services such as shipment tracking, it is also possible to collect the postage due postage processing at the mail center.
  • a handwritten signature represents a sender's biometric identity that the sender applies to a mailing by making a handwritten signature using a digitizer pen.
  • a mail carrier then scans the signature and has a central remote service check that the read signature is valid. In the remote service and the digitizer was originally registered by means of signature sample.
  • the digitizer pin writes information to a Radio Frequency Identity Device (RFID) with the RFID tag attached to the mailing device.
  • RFID Radio Frequency Identity Device
  • the mail carrier receives a response and applies the result on the mailpiece if it is positive.
  • a biometric sender identifier does not allow a unique device identifier. There is no integrity check sum provided via the sender ID.
  • the sender can deliver a larger amount of mail by simultaneously providing a mailing manifest.
  • manifest mailing systems not the sender but the posting post office determines the required postage amount based on the posting list. On the individual mail items, therefore, only one feature must be attached, which establishes a reference to the associated posting list (permit imprint). Unusually, an RFID tag is provided for this purpose.
  • a sender ID is only provided in the form of an RFID information feature.
  • a mailing ID uniquely identifies the mail piece, whereby the mailing ID can consist of the following parts: sender account number, date, tray ID, piece ID in mailtray, e-mail address of the sender, shipment value, shipment category and mail carrier.
  • an error-correcting code CRC
  • MAC message authentication code
  • Integrity checks are designed to prevent mail items from being mailed to a wrong mail tray or from incorrect mailing to a wrong pallet, etc. due to technical errors (error-correcting code) or fraudulent manipulation (digital signature or message authentication code). Therefore, an RFID tag must be affixed to the individual mailpieces, but it is difficult for the large number of senders to ensure that the same conditions prevail for all. This is hardly possible if the sender attaches the RFID tag to the mail piece. A wrong adhesive can cause an RFID tag to peel off. For the sender, it is not readily possible to read information from the RFID tag. To store this information in the RFID tag, the sender would require the use of special equipment.
  • the mail carrier sends back to the sender a list of shipment IDs, which he prints on his mail.
  • the sender then delivers his mail to the mail carrier.
  • the posting list is already available to the mail carrier at this time.
  • the ShipmentID by itself does not designate a sender, but is merely an index in a posting list. A meaning receives this consignment ID only in connection with the posting list.
  • the ShipmentID is not a unique identifier that can be used on all the mailpieces of a postage meter and can identify the sender.
  • a method for mail processing and mail processing system is known, with staggered mail processing.
  • a Identification of the sender takes place by means of a chip card, which the customer of the private mail carrier carries with him and inserts in a card reader of the mailing station (mailbox) when the customer gives up the mail. It is envisaged that the customer will receive a receipt on the post inserted in a mailbox and initially delivered to a first carrier / location.
  • the chip card serves as a customer card, which already has an identification number.
  • Each mail item is provided with a machine-readable mark consisting of a number specific to each mail item and further shipping data.
  • the first carrier transports the mail from the post office (mailbox) to the first location and franks the letter with a franking stamp and makes a debit from the customer account at a customer bank and delivers the franked letter at a postal distribution center of a second carrier, which carries the post ,
  • a conventional franking is carried out and a conventional posting list is generated.
  • the due postage amount will be determined and charged while the mail is being delivered.
  • the corresponding markings are applied to the postal items.
  • the mark may include the date and time of delivery and also an identification of the customer, which has been previously read from the customer card in the loading station. This procedure can be referred to as "semi-central postage collection". Security checks in addition to the consignment ID and sender ID were not disclosed.
  • the invention has for its object to avoid the disadvantages and to provide and build a franking and mailing system with central Porto collection, which is still guaranteed by means of simpler and user-friendly franking devices, the security of the system.
  • the franking device is to apply a tamper-proof device identifier on the mail piece.
  • this object is achieved by a method having the features of claim 1 and a mailing system having the features of claim 17.
  • each franking device uses an individual device identifier which is stamped on all of its franking imprints.
  • the mail carrier associates the device identifier with an electronic device account, to which he later assigns all postage for postal items bearing the corresponding device identifier.
  • Billing with the customer can be carried out in a time-decoupled manner from the booking.
  • the sender's bank account is debited with the accrued costs of an electronic device account, preferably at the end of each accounting period.
  • the central postage collection enables franking solutions at the sender, which can work safely offline and without a security module.
  • the mail items must carry a counterfeit-proof identifier of the sender or of his franking device, so that the postage costs can be correctly assigned to the originating senders.
  • This is achieved by means of a symmetrical encryption of parameters and with a key that alters with each franking imprint and which can be kept synchonous in the carrier data center, without requiring any communication between the franking device and the carrier data center for each franking. Rather, an initial initialization of the franking device is sufficient.
  • a secret first franking picture key is transmitted in encrypted form from the franking device via the operator data center to the mail carrier data center.
  • the latter can be encrypted in the franking device by means of a private communication key and decrypted in the operator data center by means of a public communication key.
  • the secret first franking key can be further transmitted encrypted to the mail carrier data center.
  • the latter thus has a currently valid first franking image verification key, which is stored assigned to the sender or his device identifier.
  • a marking on a mail piece or a franking picture has at least one device identifier of the franking device, a key generation number and an integrity check code.
  • the latter allows a check of the integrity of such parameters as device identifier and key generation number because the latter are encrypted by means of the currently valid first franking image key to the integrity check code.
  • the device identifier of the franking device, the key generation number and the first franking picture key are transmitted to the data center of the mail carrier.
  • a currently valid second franking image key is generated in the franking device from the first or previously valid franking image key, which corresponds to a currently valid second franking image verification key, but which is generated on the mail carrier side.
  • the local key generation number in a franking device and its local copy on the side of the mail carrier are kept synchronized in order to be able to derive the currently valid franking image verification key from a previously valid franking image verification key.
  • Each device ID is uniquely associated with a customer account that has spent postage at the end of each pay period Be billed.
  • the key generation number is changed in the franking device, whereby a stepwise change of the key generation number takes place by a predetermined numerical value. For example, the key generation number is incremented by one.
  • a next valid cryptographic key is derived from the currently valid cryptographic key according to a first algorithm.
  • the franking device is equipped with electronics for securely managing a postal identity and is called Postal Identity Management Device (PIMD) for better differentiation from the ordinary franking machines.
  • PIMD Postal Identity Management Device
  • a remote scan can be sent there and evaluation of franking images to be checked, which have been applied by the franking device to the mailpieces.
  • An integrity check code is generated according to a second crypto-algorithm by means of the secret cryptographic franking key of the sender of the sender, the device identifier of the franking device and the current key generation number, whereby the franking image, at least the device identifier of the franking device, the current key generation number and the integrity check code can be scanned contains.
  • deriving a franking image verification key that corresponds to the next secret franking image key from the first franking image key and from the current key generation number that can be scanned in the franking image by each further mail piece can be carried out according to a first crypto algorithm, if a new franking image key from a predecessor is used for each franking image of the franking picture key was derived according to the same first crypto-algorithm. It is envisaged that an evaluation of the scanned data by means of a test procedure in the data center of the mail carrier comprises a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number.
  • the value of the change from the copy of the most recently used key generation number results from the product of each increment with the number of changes.
  • stepwise changing the key generation number by a predetermined number in preparation of a subsequent franking picture key results from the number of changes.
  • a franking image verification key is calculated according to the first crypto algorithm, the first crypto algorithm being applied as many times as dictated by the mathematical relationship.
  • the mail piece is subject to sorting and the scanned data to error handling if stepping the key generation number by a predetermined number does not produce the expected result, ie, the mathematical relationship of the given mathematical relationship does not match. This is the case, for example, if the established mathematical relationship does not result from the number of changes.
  • a comparison integrity check code may be computed in the data center to obtain the Cryptographically verify the scanned integrity check code.
  • a central postage is charged at the data center of the mail carrier, if the authenticity of the integrity check code has been verified.
  • a mailing system with central postage collection includes a mail center mail center and data center, an operator data center, and a plurality of postage meters. The mail carrier transports the postal items franked by the franking machine in the usual way to the letter center.
  • Each franking device is in contact with the operator data center via a communication connection via the network and via a communication connection as required, which registers the device identifier of its users and offers additional services.
  • Each franking machine can print franking imprints on letters and / or labels for mail pieces, which are subsequently delivered to the mail center for further mailing, which is communicatively connected to the data center of the mail carrier.
  • the data center of the letter center is connected via a communication link to the network and can also communicate with the operator data center, as conversely the operator data center with the letter center data center.
  • information from the postage meter may be routed via the operator data center to the data center of the mail carrier, even though the postage meter will not enter into direct communication with the data center of the mail carrier. Due to the aforementioned information, the data center of the mail carrier for the evaluation of information of the franking image in a position, in particular for reading and assigning the Device identifier to a sender and to postage fees for postal items of the same sender to a separate account or error handling. It is provided that the franking device contains a key generation means which generates a new franking picture key for each next franking picture.
  • communication means are provided in order to establish synchronicity between the franking device and the data center as required via the communication connection.
  • the data center evaluation means include second means for security checking each scanned franking image which, when it is possible to establish synchronicity between the scanned key generation number and its calculated copy and between the secret cryptographic key and the calculated indicia key, displays a compare integrity check code in Data Center calculates to cryptographically verify the scanned integrity check code.
  • a means for booking the postage for postal items of the same sender on a separate account and a means for error handling is provided in the data center of the mail carrier, wherein the central postage collection is performed when the authenticity of the integrity check code has been proven.
  • the second means for security checking are programmed so that a determination of the mathematical relationship of the sampled key generation number to the copy of the last used key generation number takes place, wherein a franking image verification key corresponding to the current subsequent franking image key of the franking device the first generated according to the determined mathematical relationship z times, and the franking image verification key together with the copy of the currently used key generation number and the device identifier to form a comparison integrity check code after the second crypto Algorithm is used.
  • a franking system with different variants of communication links between an operator data center and franking devices is shown.
  • Small mobile franking devices 10, 10 ', 10 ", 10 * can generate franking imprints with their printer module into which a device identifier is forged counterfeit-proof
  • Such postage meters are also referred to below as a Postal Identity Management Device (PIMD)
  • PIMD Postal Identity Management Device
  • Each PIMD is connected via a communication link 11 , 11 ', 11 ", 11 * via network 18 and a communication link 19 in contact with the operator data center 14. There, it registers the device identifier for its users and receives additional services offered.
  • Each PIMD may print franking imprints 9.3 on letters 9 and / or labels for mail pieces that are subsequently delivered to a mail center data center 7 for further mailing.
  • the letter center 7 is connected via a communication link 8 to the network 18 and can also communicate with the operator data center 14, as conversely the operator data center 14 with the mail center data center 7.
  • the communication links 8 and 19 allow, for example, a communication via Internet or telephone network ,
  • This code M is calculated using an algorithm for a message authentication code (MAC) over the above-mentioned data ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 361-367 ).
  • MAC message authentication code
  • HMAC hash based message authentication code
  • a secret cryptographic key of the sender is used according to the following formula (1): M ⁇ HMAC IDAKey ⁇ . . f G ⁇ i IDAKey i ,
  • f is a function with the parameters g , i and IDAKeyi.
  • the function f returns the string g
  • a franking device During the initialization of a franking device, its key generation number is set to one and an initial cryptographic (first) key IDAKey 1 is generated.
  • the key generation numbers and cryptographic keys received by the mail carrier and subsequently managed are denoted by j and IDAKey j , respectively.
  • the aim is to synchronize the local generation number i in a postage meter and its local copy j on the mail carrier side. How this goal is achieved will be explained in more detail by examining franking imprints and troubleshooting in the following steps.
  • the key generation number i in the PIMD is increased by one and a new cryptographic key IDAKey i + 1 is derived from the current key IDAKey i according to formula (3): IDAKey i + 1 ⁇ hash j ⁇ IDAKey i
  • hash value after a hash function is also among other things Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, pages 256-264 out.
  • the key generation number i and the cryptographic key IDAKey i are used. This ensures that each cryptographic key is used for at most one franking.
  • the franked shipments are delivered as known to the desired mail carrier.
  • the mail carrier sorts the mailpieces, automatically reads the franking imprints including the contained barcodes, then transports the mailpieces to the destination address and delivers them there.
  • the present invention assumes that Before sorting, all mail items are read and their barcodes can be recognized to approximately 100% and decoded correctly.
  • the plain text information is evaluated and used to determine the postage value.
  • the postage value can be easily read.
  • the printed postage value can be checked on a random basis.
  • the postage value is not printed and read, but determined directly from the physical parameters (length, width, thickness, weight, additional services) of the mailing in the letter center.
  • the mail carrier prints on the mailpiece the last stored key generation number of the relevant franking device and sends it back to the operator of the recognized franking device.
  • the latter should also be notified electronically via the return and the current key generation number known at the data center (e-mail, SMS) so that in the meantime he does not frank further mailpieces with incorrect key generation numbers.
  • test fails by means of the third test step (III), then there is a fatal error, because since the key generation number i of the generating PIMD and its copy j in the checking letter center match, ie check (II) was successful, the cryptographic keys would also have to match. In this case, reinitialize and register the PIMD.
  • a new initialization can preferably take place in that the data center 7 of the mail carrier generates a new franking picture key IDAKey * j and determines a difference value ⁇ according to the following formula (8): ⁇ ⁇ IDAKey 1 XOR IDAKey * ⁇
  • the difference ⁇ is then printed on the return shipment, which is sent back to the sender of the item.
  • the difference value ⁇ is additionally transmitted by electronic means to the data center 14 of the operator of the recognized franking device. Since the first franking picture key is known to the operator data center and is logically linked to the new franking picture key via the exclusive-or-function, the new franking picture key IDAKey * j can be determined. The new franking picture key can now be sent or transmitted to the relevant PIMD by way of secure communication. The steps required in PIMD initialization may be modified to apply to the PIMD adopting the new franking image key.
  • the Fig. 1b shows a schematic representation of a printed letter top with a first field for the sender address or advertising, with a second field 9.2 for a mark in the recipient address field and a third field 9.3 for the franking.
  • the aforementioned marking and / or franking contains a tamper-proof device identifier.
  • the device identifier / franking imprints are encoded coded in 2D barcodes. Due to the small amount of data, the device identifier can also be printed as a 1D barcode.
  • GS1-128 UCC / EAN-128
  • USPS OneCode are suitable here. These barcodes are reliably readable at high speed and at the same time allow the reader to automatically correct a certain error rate. They are already being read in many mail letter centers and do not require any further investment in scanner technology.
  • OCR fonts could be used to print and read the device identifiers.
  • a postal market of up to 17 million senders therefore requires 7 bytes, a market up to 4 billion senders 8 bytes, and a market up to 1.09 billion senders 9-byte device identifiers. A total of approx.
  • the Fig. 1c shows a schematic representation of the processes at the letter carrier.
  • a marking and / or franking has been generated in a first step 1, which comprises generating a tamper-proof device identifier
  • the item of mail is transported.
  • a white arrow indicates the transport direction.
  • a first evaluation means are provided communicatively connected to one another in step 301, a decoding and error correction of the information after scanning, in step 302, a determination of the respective sender and in step 303 a determination to carry the postage.
  • the first evaluation means comprises a database, which is coupled to a server.
  • steps 302 and 303 may be reversed, or the two steps may be concurrently performed.
  • each scanned franking image is provided, preferably a server that is secured against misuse.
  • a query is made for a verification of the franking device identifier g . If verification is possible after passing through steps 301 to 304, then in step 306, the postage fee is booked in the context of the central postage collection to the account of the sender determined in step 302. If, however, verification is not possible after passing through steps 301 to 304, then this is determined in query step 305 and branched to an error handling step 307.
  • the testing of frankings and the three test steps have already been explained above.
  • a turn signal is generated in order to prevent the further transport of the mail piece in the fourth step 4 and instead to cause a sorting out of the mailpiece.
  • the mailpiece is transported to the recipient when the addressee (recipient) of the mailpiece has been notified and has agreed to delivery.
  • the item of mail can be returned to the sender if the sender of the item has been notified and has agreed to a return. Otherwise, an undeliverable mail piece will be destroyed.
  • As part of the delivery to the addressee (recipient) of the mail piece is also a posting, but on the recipient name.
  • As part of the error handling further investigation and also a registration undeliverable mail pieces can be made.
  • FIG. 2 A block diagram 100 of a franking bank (PIMD's) is in the FIG. 2 shown.
  • the franking device has a keyboard 112, a display unit 114 (LCD) and a printer module 116 (printer), which are provided with a keyboard each associated control electronics (keyboard controller 111, display controller 113, printer driver 115) are connected. It also has a processor 104 (CPU), a memory management unit 117 (MMU), as well as volatile and nonvolatile memories (volatile memory 102, 107 and nonvolatile memory 101, 103) and a serial input / output communication interface 109 Data exchange with an operator data center.
  • the communication interface can be wired (eg USB, LAN, etc.) or wireless (eg WLAN, GSM, Bluetooth).
  • Timed driver 108 accessing a volatile memory 102 and a cryptographically encrypting driver 106 accessing a non-volatile memory 103.
  • Timed driver 108 writes data to volatile memory 102 (RAM, SD-RAM) and clears that data as soon as that data has not been accessed for a time-out set in the operating program. The deletion is done by automatically overwriting the data with bytes randomly generated by the driver. If you then try to read the data, the driver outputs only the previously random data.
  • the cryptographically encrypting driver 106 writes data in encrypted form to the non-volatile memory 103 (e.g., Flash) using a hard-coded symmetric block cipher key. If this data is then read out again, the driver first decrypts the data with the same hard-coded key.
  • the non-volatile memory 103 e.g., Flash
  • the program code for controlling the franking device is preferably in the program memory 105 (NV memory), for example in a flash memory, but may alternatively be in an EPROM block.
  • NV memory program memory
  • EPROM EPROM block
  • Communication within the meter passes over an internal bus 110 and is controlled by the memory management unit 117 (MMU) when saving data.
  • MMU memory management unit 117
  • the volatile memory 107 is provided as a working memory.
  • the communication interface 109 may be connected to an operator data center via an internal or external modem (not shown) for data exchange or other suitable communication device.
  • the communication links, the communication network and the communication devices at the ends of the communication links form the communication means in a known manner.
  • the aforementioned means 103 to 107 form a key generation means which generates a new franking picture key for each next franking picture by calculating. This is based on the immediately preceding franking key.
  • the latter and a communication key are both stored in the nonvolatile memory 103.
  • the calculation is performed using a first and second crypto algorithm before franking, wherein for a first franking image, a first integrity check code is generated based on the second crypto algorithm, wherein for each subsequent franking image a subsequent franking image key from a predecessor of the franking image key derived according to the first crypto-algorithm and an integrity check code is generated, based on the subsequent franking image key, a key generation number, a device identifier of the franking device and based on the second crypto-algorithm.
  • a PIMD 10 may communicate securely with its operator data center 14, typically using a bi-directionally authenticated and optionally encrypted communication protocol. Common methods are based on a key agreement protocol (Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 325) or key establishment.
  • a first routine 201 is processed to process the data to form a password by a random and data mix (salt & hash) and in a file in the nonvolatile memory 101 Software protected to save internally.
  • the first routine 201 thus leads to a password storage on a lower level of the memory protection.
  • a second routine 202 for deriving an internal encryption key IMDKey and timestamping it in an IMDKey file in volatile memory 102.
  • the second routine 202 thus results in volatile storage at a middle level of memory protection.
  • a third routine 203 follows for encrypting keys COMKey and IDAKey by means of the internal encryption key IMDKey and an encrypted internal volatile storage of data in the volatile memory 103, the data containing the encrypted keys.
  • the third routine 203 thus results in volatile storage at an upper level of memory protection.
  • the PIMD preferably uses two keys or key pairs to secure its interactions with neighbor systems.
  • a communication key COMKey is used for the electronic communication with the operator data center . This can be a symmetric key. Alternatively, an asymmetric key pair can be used. In the case of an asymmetric key pair , we call the private communication key COMPrivKey and the public communication key COMPubKey.
  • a secret franking key IDAKey is used to form the integrity check code M , the latter being used in the mailing data center Franking is printed on the mailpiece.
  • This is preferably a symmetric key.
  • Both keys COMKey and IDAKey or COMPrivKey and IDAKey are stored in an encrypted internal memory area, for example in the volatile memory 103 of the Postal Identity Management Device (PIMD) and are decrypted only when required. After use, the plaintext copies of both keys are deleted immediately and the corresponding memory areas are overwritten with random bit patterns, so that the plain keys can not be read out by unauthorized persons.
  • PIMD Postal Identity Management Device
  • an internal encryption key IMDKey is used for a symmetric block cipher, for example Advanced Encryption Standard (AES).
  • AES Advanced Encryption Standard
  • This internal encryption key IMDKey is not permanently stored in plain text, but is derived from the password algorithmically if necessary. Plain-text copies of the internal encryption key IMDKey are temporarily held in volatile memory 102 (time-controlled internal storage) and deleted there once their time-out has expired without being used.
  • a random bit string (salt) is generated ( Henk CA van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, page 541 ).
  • the random bit string is appended to the user-selected password.
  • the result is mapped to a hash value (eg SHA256) by a hash function (ibid, hash function, page 256-264) and from this the franking image key IDAKey is derived by either using the hash value directly or by hashing it.
  • the salt and hash value for a password are then stored in the password file indexed by passwords (soft protected internal memory).
  • passwords soft protected internal memory
  • software obfuscation techniques are used which, for example, store a data set in several parts which are located in the memory 101 at different addresses.
  • the Fig. 4 shows as routine 400 a flowchart for initializing a PIMD.
  • a query for new passwords takes place in step 403.
  • the new passwords are those that have been entered twice.
  • a double entry of the passwords must be made.
  • this is not intended to preclude repeated entry of identical passwords, nor a single entry of a password, wherein the franking device can recognize in another way that a routine 400 for initializing a PIMD should run.
  • an input is made to the type of routine that is about to expire and a password input in a second input, or vice versa.
  • the password input are possible than by hand, provided that the franking device has a correspondingly adapted interface.
  • the password input via Chip card, which requires that the franking device has a read / write unit for smart cards. Also, therefore, no double entry of the passwords must be made if it can be determined in another way whether it is intended to replace a previous one with a new current password.
  • the password is processed by a process known per se (salt & hash process), already mentioned above in connection with Figure 3 was pointed out.
  • step 405 the new password is stored in a password key file in non-volatile memory 101.
  • step 406 a new encryption key IMDKey k is derived from the new hash value formed in step 404.
  • the new encryption key IMDKey k is internally stored in the volatile memory 102 in a timed manner in step 407.
  • step 408 following step 406, a new communication key COMKey and franking image key IDAKey 1 can now be generated. These two keys are encrypted in the following step 409 in the crypto driver 106 to data D k 1 , which are then stored internally volatile in the following step 410.
  • the franking image key IDAKey 1 is a first key which is used to form an integrity check code M.
  • the COMKey is a communication key for electronic communication with the operator data center .
  • Encryption of the two slots COMKey and IDAKey 1 is performed in step 409 by using the new encryption key IMDKey k when encrypting according to one of the known encryption algorithms, for example according to the Avanced Encryption Standard (AES) algorithm according to formula (9): AES IMDKey k COMKey ⁇ IDAKey 1 ⁇ D k ⁇ 1
  • AES Avanced Encryption Standard
  • step 411 After the internal storage of the data D k1 of the encrypted key COMKey and IDAKey 1 in step 410, the sub-process in step 411 follows Fig. 8 performed and the first franking key IDAKey 1 sent. During the initialization of the franking device, in addition to the first franking picture key IDAKey 1 , the device identifier g of the franking device and the key generation number i are also transmitted to the data center of the mail carrier. In subsequent step 412, the initialization of the PIMD is complete.
  • the operation of initializing a PIMD is one of the main processes and ends with the transmission of the generated first franking picture key IDAKey 1 to the mail carrier via a secure communication protocol.
  • the mail carrier then registers the new franking device with its device identifier g, its first key generation number i and the associated franking image key IDAKey i , which are used to form an integrity check code M.
  • the first key generation number i preferably has the value 'one'.
  • Routine 500 of the PIMD causes the password to be changed, that is, to update the password of the PIMD.
  • a verification of the authenticity of the device ID takes place in the third step 503. If the authentication of the device ID has failed, then a fourth step 504 is branched and the routine 500 ends. Otherwise, if the authenticity check of the device ID was successful, a branch is made to a sixth step 506 to query for new passwords.
  • a query for the newly entered password can be made in the sixth step 506.
  • a new password can be entered twice and in the sixth step 506 is asked for such a double entry of a new password.
  • the postage meter may optionally recognize in another manner that a password-switching routine 500 is to occur.
  • other variants of the password input are possible than by hand, which requires that the franking device has a correspondingly adapted interface.
  • the new password is stored in a password and key file in an eighth step 508 and proceeded to the ninth step 509, to retrieve internally stored data D k , the data being encrypted Keys included.
  • the encrypted internal storage of the keys in the volatile memory 103 was carried out in the form of data D k already before the routine 500 in step 410 (FIG. Figure 4 ) or 203 ( Fig. 3 ).
  • the extracted data D k are decrypted by means of the active internal key IMDKey k to the two keys required in plain text. These are the secret franking image key IDAKey k and the secret communication key COMKey or private communication key COMPubKey.
  • a new internal encryption key IMDKey k + 1 is derived from the new hash value hash k + 1 , which was determined in the seventh step 507.
  • the required keys are re-encrypted by means of the new IMDKey k + 1 , whereby the required keys result from the decryption in the ninth step 509.
  • the re-encryption takes place again, for example, according to the Advanced Encryption Standard (AES) algorithm according to the formula (10) to the new encrypted data D k +1 : AES ⁇ IMDKey k + 1 COMKey k ⁇ IDAKey k ⁇ D k + 1
  • a twelfth step 512 following the eleventh step 511 an internal volatile storage of the new encrypted data D k +1 again takes place in the volatile memory 103.
  • a timed internal volatile memory of the new one also takes place in a thirteenth step 513 internal encryption key IMDKey k + 1 in the volatile memory 102. Changing the password is complete in the fourteenth step 514.
  • the Fig. 6 shows as routine 600 a flowchart for calculating a franking imprint.
  • the routine 600 for calculating a franking imprint belongs to the main processes. After the start of a processing of the data of a franking imprint in the first step 601, a query is made in the second step 602 as to whether a renewed authentication of the device ID is necessary because the timing of the storage of the IMDKey has taken place. If this is the case, then - in a manner not shown - a message, for example via the display, which prompts the user of the franking device to enter the device ID and the password.
  • a sub-process of operating a PIMD for authentication of the device ID expires. If authentication of the device ID is not possible, then a step 605 is reached and a message is displayed indicating that the authentication failed. Otherwise, if the query in the second step 602 reveals that device ID re-authentication is unnecessary, or if the device ID authentication was successful in the fourth step 604, then a sixth step 606 is branched. In the sixth step 606, the data D i encrypted internally in the volatile memory 103 are decrypted by means of the active IMDKey i to form the plaintext keys .
  • an integrity check code M is formed according to the aforementioned formula (1) or (2).
  • processing of the franking data and image data together with the integrity check code M takes place in order to generate a unique franking imprint as a result of the routine 600.
  • the key generation number i for the current one Franking next following the franking increased by the value of one.
  • a next encryption key IMDKey i is derived , an encryption of the keys IDAKey i and COMKey i by means of the active IMDKey i and an encrypted internal storage of the keys IDAKey i and COMKey i .
  • the clear keys and the encryption key are overwritten in the volatile memories 102 and 103.
  • a message about the integrity of the check code can be output.
  • the routine 600 for calculating a franking imprint is completed.
  • the Fig. 7 As a first sub-routine 700, a flowchart for authenticating a device ID is shown.
  • the sub-routine 700 is one of the sub-processes of operating a PIMD following in both main processes Fig. 5 and 6 as well as in the sub-process Fig. 8 is needed.
  • the operation of the PIMD initiated by passing through the subroutine is started in the first step 701 and leads to the device ID authentication.
  • the second step 702 of the first subroutine 700 an input of the device ID and the password is made, and then, if the input is confirmed in the third step 703, a fourth step 704 of the first subroutine 700 is reached, to perform a salt & hash processing of the password.
  • a query is made as to whether a current hash value is equal to a hash value for the device ID.
  • a hash database with a list of device passwords and user names is accessed to locate the hash value for the device ID. If the query does not result in equality in the sixth step 706, then a branch is made to a fifth step 705 and a message is output that the authentication has failed. Otherwise, a branch is made to an eighth step 708 for deriving an encryption key from the current hash value.
  • the encryption key is stored internally in a timed manner until the Timing the storage of IMDKeys occurs (step 709). Thus, the tenth step 710 of the first sub-routine 700 is reached and the authentication is complete.
  • the Fig. 8 As a second sub-routine 800, a flowchart when sending a postage meter key of the PIMD to the data center of the mail carrier is shown.
  • the sending of franking picture keys IDAKey belongs to the sub-processes of operating a PIMD.
  • the operation of transmitting an IDAKey of a PIMD is shown in more detail. This second subroutine is needed when a PIMD sends its IDAKey to the mail carrier at the end of its initialization.
  • the sub-process of sending the key of a franking imprint is started in the first step 801 and reaches a second step 802 in order to query whether re-authentication is necessary due to the time-out of storage of the IDAKey . If so, then step 804 of the second subroutine may be branched. Assuming that an input (step 803) of the device ID and the password is made, the first sub-routine 700, ie, a sub-process, may - as shown Fig. 7 Expire for device ID authentication. Otherwise, a branch is made to the sixth step 806 of the second sub-routine 800 if no re-authentication is necessary because of the time-out of storage of the internal encryption key IMDKey .
  • a renewed device ID authentication is thus bypassed, and in the sixth step 806 of the second subroutine 800, the data D is decrypted by means of the internal encryption key IMDKey to the clear keys COMKey and IDAKey 1 .
  • the first franking picture key IDAKey 1 is encrypted and further parameters, such as at least the device identifier g of the franking device and the key generation number, are encrypted i , by means of the communication key COMKey according to the formula (11): AES COMKey .
  • the data D1 is transmitted to the data center of the mail carrier and received and decrypted there.
  • the receipt of the franking image key IDAKey 1 and further parameters g and i is confirmed.
  • receipt of the acknowledgment of receipt of the communication partner takes place.
  • the plain keys COMKey and IDAKey 1 are overwritten with random data.
  • the sub-process of sending the first franking picture key IDAKey 1 in the tenth step 810 of the second sub-routine 800 is completed.
  • the first franking picture key IDAKey 1 indirectly enters the data center 7 of the mail carrier via the data center 14 of the operator or manufacturer of the franking device.
  • the data center 7 of the mail carrier is the direct communication partner.
  • step 606 after the formation of a check code M in step 606 and after its processing in step 608, the next franking image key is derived in step 610.
  • the sequence can also be reversed by first deriving the next franking image key and then a Forming a check code M and its processing is made.
  • a corresponding order In the sequence of steps in a review of the franking data in the data center of course, a corresponding order must be selected so that after scanning the franking image or a marking of the mail piece in the generation of new franking picture keys again synchronicity is achieved.
  • the aforementioned password change routine 500 the query for a new password according to other criteria, as was shown in the embodiment.
  • the entry of the new password itself can be done in other ways, as was shown in the embodiment.
  • the aforementioned routines can be adapted to the different postal regulations for the various countries and used analogously.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die Erfindung betrifft ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung. Das Postversandsystem umfasst ein Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und mindestens ein Frankiergerät. Der Postbeförderer trans-portiert die vom Frankiergerät frankierten Poststücke zum Briefzentrum. Zweck der Erfindung ist es, mit einfach aufgebauten Frankiergeräten ein sicheres Postversandsystem zu schaffen.
    Bisher fehlte eine einfache Lösung, die beim Absender entweder einen Personalcomputer (PC) mit Drucker oder ein spezielles sehr einfach zu bedienendes Frankiergerät voraussetzt, dabei aber weder eine Online-Verbindung für jede Frankierung noch ein Sicherheitsmodul erfordert. Eine solche Offline Lösung ohne Sicherheitsmodul wird möglich, wenn die Postbeförderer die Portoermittlung und -abrechnung im Rahmen ihrer Diensterbringung vornehmen. Das heißt, während die Postsendungen im Briefzentrum des Postbeförderers gelesen werden und die Zieladresse ermittelt wird, erhebt eine geeignete Software das erforderliche Porto für die Postsendung. Sie übermittelt einen Datensatz aus Absender und Portobetrag an die Kundenkontenverwaltung des Postbeförderers, die ihn auf ein Kundenkonto des Absenders bucht. Die Abrechnung mit dem Kunden (Absender) kann zeitlich entkoppelt von der Buchung erfolgen.
  • Wir nennen dies Verfahren "zentrale Portoerhebung", weil die erforderlichen Portowerte zentral in den Briefzentren des Postbeförderers erhoben werden, und nicht, wie bei der herkömmlichen "dezentralen Portoerhebung", von den Absendern vor Einlieferung in Postämtern oder Briefkästen.
  • Es wurde aus der DE 38 40 041 A1 eine Anordnung zum Frankieren von Postgut, mit einer Frankiereinrichtung bekannt, deren Wertdruck durch einen Rechner einer zentralen Verrechnungsstelle abgebucht wird, mit einem Speicher, dessen Inhalt bei jedem Frankiervorgang erhöht wird und dessen Inhalt durch den Benutzer der Frankiereinrichtung ablesbar ist. Der Rechner wird nach Deckungsprüfung zur Abrechnung des Wertdrucks mit einem Giro-Rechner der Postbehörde verbunden, welcher ein Postgirokonto des Eigentümers der Frankiereinrichtung führt. Der Giro-Rechner gibt jeden einzelnen Wertdruck nach Deckungsprüfung und Abbuchung frei.
    Das heißt, bevor die Postsendungen zum Briefzentrum des Briefbeförderers befördert und dort gelesen werden sowie die Zieladresse ermittelt wird, wird das erforderliche Porto für die Postsendung bestimmt und bezahlt. Bei diesem Postversandsystem mit zentraler Portoerhebung ist keine nachträgliche Bezahlung der Dienstleistung vorgesehen.
    Um sowohl für den Postbeförderer als auch für den Benutzer eine größtmögliche Sicherheit hinsichtlich der Portoerhebung zu erzielen, ist der Inhalt des als Stückzahl und Summenspeicher ausgebildeten Speichers durch den Benutzer und durch den Rechner der Verrechnungsstelle lediglich lesbar und ist die Verbindung des Rechners der Verrechnungsstelle mit der Frankiereinrichtung als ständig in Betrieb befindliche Standleitung (TEMEX) ausgebildet.
  • Für kleine SOHOs (Small Office Home Office) sind am Markt noch immer keine wirklich angemessenen elektronischen Frankierlösungen erhältlich.
    Es gibt online Lösungen, die beim Absender einen PC mit Drucker voraussetzen und bei jeder Frankierung eine Datenverbindung zum Postage Provider aufbauen.
  • Weiterhin gibt es offline Lösungen, die spezielle Frankiergeräte mit Sicherheitsmodul voraussetzen, in denen vorausbezahlte Portowerte manipulationssicher verwaltet werden (Gerrit Bleumer: Electronic Postage Systems; Springer-Verlag, New York, 2007, Kapitel 4.1 Basic Cryptographic Mechanisms, Seite 91).
  • In den Postmärkten weltweit ist es bis heute weit verbreitet, die Portogebühren dezentral am Eingang des postalischen Transportkanals zu erheben, zum Beispiel durch Briefmarkenverkauf oder Annahme von DV-freigemachten Sendungen in Postämtern und Postagenturen, durch Frankiermaschinen oder Frankierservicestationen. Für den Absender werden Portogebühren fällig, wenn die entsprechenden Postwertzeichen zum Beispiel in Form von Briefmarken, DV-Aufdrucken und Einlieferungslisten, Frankierabdrucken bei Frankiermaschinen und PC-Frankierlösungen und Frankierservice, usw. bestellt oder geliefert werden.
    In dem Maße, wie Postbeförderer dazu übergehen, die bearbeitete Post zwecks Adresserkennung und Zusatzdienstleistungen wie Sendungsverfolgung automatisiert vollständig zu erfassen, ergibt sich die Möglichkeit, auch die fälligen Portogebühren erst bei der Bearbeitung im Briefzentrum zu erheben. Bei diesem Abrechnungsmodell müssen Kunden keine Portogebühren im Voraus entrichten, sondern erhalten z.B. am Monatsende eine Rechnung über ihre transportierten Sendungen. Bei Bedarf können Einzeltransportnachweise bestellt werden, ähnlich wie dies heute für Telekommunikationsrechnungen üblich ist.
    Im Fall von Frankiermaschinen bedeutet dieses Abrechnungsmodell, dass keine Guthabennachladungen mehr nötig sind, sondern dass die Frankiermaschine nur dazu dient, das gewünschte postalische Produkt zu erfassen und einen entsprechenden Frankierabdruck zu berechnen und aufzubringen.
    Wir nennen dieses Abrechnungsmodell "Zentrale Portoerhebung" im Gegensatz zur bisher üblichen "Dezentralen Portoerhebung". Zentrale Portoerhebung führt zu einer verzögerten Zahlungsforderung an den Absender. Dennoch wäre die Bezeichnung "postpay" oder "pay later" nicht charakteristisch, denn auch bei herkömmlicher dezentraler Portoerhebung kann zum Beispiel durch Lastschriftverfahren oder Kreditkartenzahlung die effektive Belastung des Kundenkontos de facto später erfolgen, als die postalische Dienstleistung erbracht wird.
  • Aus dem US 7,110,576 B2 sind ein System und ein Verfahren zur Authentifikation eines Postabsenders bekannt, der eine Postsendung unterschreibt. Eine handgeschriebene Unterschrift stellt eine biometrische Identität des Absenders dar, welche der Absender auf eine Postsendung aufbringt, indem er eine handschriftliche Unterschrift mithilfe eines Digitalisierstift leistet. Ein Postbeförderer scannt anschließend die Unterschrift und lässt von einem zentralen Ferndienst überprüfen, ob die gelesene Unterschrift gültig ist. Bei dem Ferndienst ist auch der Digitalisierstift ursprünglich mittels Unterschriftenprobe registriert worden. In einer speziellen Ausprägung schreibt der Digitalisierstift eine Information in ein Radio Freqency Identity Device (RFID), wobei das RFID-Schildchen auf der Postsen-dung angebracht ist. Im Ergebnis der Überprüfung des biometrischen Merkmals auf hinreichende Ähnlichkeit eines vom behaupteten Absender geleisteten biometrischen Referenzmerkmals erhält der Postbeförderer eine Antwort und bringt das Ergebnis auf der Postsendung auf, sofern es positiv ist. In nachteiliger Weise erlaubt eine biometrische Absenderkennung keine eindeutige Gerätekennung. Es ist keinerlei Integritäts-Checksumme über die Absenderkennung vorgesehen. Außerdem wäre es aufwändig sicherzustellen, dass in der Postsendung besondere technische Merkmale wie z.B. ein RFID-Tag vorhanden sind.
  • Aus der US 6,801,833 B2 ist ein System zur Identifikation von Postsendungen mittels RFID bekannt. Die Postsendungen werden in Stapeln gebündelt, die wiederum in Containern zusammengefasst werden, die selbst in Lieferwagen transportiert werden. Jeder Behälter ist mit einem eigenen RFID-Tag ausgerüstet, der alle enthaltenen Behälter bzw. Postsendungen auflistet, so dass an definierten Punkten des Posttransportweges jeder Behälter und jedes Poststück automatisch erfasst und durch einen Zentralcomputer verfolgt werden kann. Das RFID-Tag kann folgende Informationsmerkmale tragen: Adressat, Absender, Sendungs-ID, Integritätschecksumme einer Sendungs-ID, Sendungswert oder verschlüsselter Sendungswert. Dadurch ergibt sich, dass Postsendungen mit eindeutigen Absenderkennungen markiert werden, jedoch in anderer Form und zusammen mit anderen Merkmalen als denen der vorliegenden Erfindung. Der Absender kann eine größere Menge Postsendungen einliefern, indem er gleichzeitig eine Einlieferungsliste (mailing manifest) bereitstellt. Bei manifest mailing Systemen ermittelt nicht der Absender, sondern das Einlieferungspostamt den erforderlichen Portobetrag aufgrund der Einlieferungsliste. Auf den einzelnen Postsendungen muss daher nur ein Merkmal angebracht sein, das einen Bezug zur zugehörigen Einlieferungsliste herstellt (permit imprint). In unüblicher Weise ist dazu ein RFID-Tag vorgesehen. Eine Absender-ID ist nur in der Form als RFID-Informationsmerkmal vorgesehen. Eine mailing-ID identifiziert das Poststück einzigartig, wobei die mailing-ID aus folgenden Teilen bestehen kann: Absenderkontonummer, Datum, tray-ID, piece-ID in mailtray, e-mail Adresse des Absenders, Sendungswert, Sendungskategorie und Postbeförderer. Für die Kennungen der Postsendungen und aller Behälter kann ein fehlerkorrigierender Code (CRC) oder eine digitale Signatur oder ein Message Authentication Code (MAC) erwendet werden. Die Integritätschecks sollen verhindern, dass aufgrund von technischen Fehlern (fehlerkorrigierender Code) oder betrügerischer Manipulation (digitale Signatur oder Message Authentication Code) Postsendungen einer falschen Postablage (mail tray) zugeschlagen oder eine falsche Postablage einer falschen Palette, usw. zugeordnet werden. Auf den einzelnen Postsendungen muss daher ein RFID-Tag angebracht sein, jedoch ist es bei der Vielzahl von Absendern schwierig zu sichern, dass für alle die gleichen Bedingenden herrschen. Das ist kaum möglich, wenn der Absender den RFID-Tag am Poststück anbringt. Ein falscher Klebstoff kann dazu führen, dass sich ein RFID-Tag ablöst. Für den Absender ist es nicht ohne weiteres möglich, Informationen aus dem RFID-Tag auszulesen. Um diese Informationen im RFID-Tag zu speichern, wären beim Absender ein Einsatz von speziellen Geräten erforderlich.
  • Aus dem US 5,612,889 A ist ein Postverarbeitungssystem mit eindeutiger Poststückautorisierung bekannt, die vor dem Eintritt eines Poststücks in den Bearbeitungsstrom eines Posttransportdienstes zugeordnet wird. Auf Postsendungen wird eine eineindeutige Sendungs-ID aufgeprägt, die als Index in eine Einlieferungsliste dient, die die Zustelladressen aller eingelieferten Postsendungen enthält. Dadurch wird eine Adresskorrektur auf Basis der Einlieferungslisten ermöglicht. Eine Einlieferung von Postsendungen wird vorab elektronisch beim Postbeförderer angemeldet. Dafür erstellt der Absender eine elektronische Einlieferungsliste, die er kryptographisch gesichert an den Postbeförderer überträgt. Der Briefbeförderer wertet die Informationen über die erwarteten Postsendungen und ihre Zustelladressen aus, korrigiert ggfs. Adressen und ermittelt die erforderlichen Portogebühren, und stellt sie dem Absender anschließend in Rechnung. Der Postbeförderer schickt dem Absender eine Liste von Sendungs-IDs zurück, die dieser auf seine Postsendungen aufdruckt. Anschließend liefert der Absender seine Postsendungen beim Briefbeförderer ein. Die Einlieferungsliste liegt dem Postbeförderer zu diesem Zeitpunkt bereits vor. Die SendungsID bezeichnet für sich allein keinen Absender, sondern sie ist lediglich ein Index in einer Einlieferungsliste. Eine Bedeutung erhält diese SendungsID erst in Verbindung mit der Einlieferungsliste. Die SendungsID ist jedoch keine eindeutige Kennung, die auf all den Postsendungen eines Frankiergeräts verwendet werden und den Absender identifizieren kann.
  • Aus dem EP 710 930 B1 ist bekannt, dass den Postsendungen eine eineindeutige SendungsID aufgeprägt wird, die als Index in eine Einlieferungsliste dient, die die Zustelladressen bzw. destination ZIP-Codes aller eingelieferten Postsendungen enthält. Ziel ist es hier, die Adresslesung und -erkennung im Briefzentrum durch einen vorgeschalteten elektronischen Prozess zu ersetzen. Dabei wird dasselbe Basissystem beschrieben, wie im vorherigen US 5,612,889 A . Somit trifft hier derselbe Nachteil zu.
  • Aus dem EP 1 058 212 A1 ist ein Verfahren zur Postgutverarbeitung und Postgutverarbeitungssystem bekannt, mit gestaffelter Postgutverarbeitung. Private Postbeförderer (Carrier), die regional aufgestellt sind, leiten Postsendungen zu deren Verteilung außerhalb ihrer Geschäftsregion an einen überregionalen Postbeförderer weiter. Eine Identifikation des Absenders erfolgt mittels Chipkarte, die der Kunde des privaten Postbeförderers bei sich trägt und in einen Kartenleser der Postaufgabestation (Briefkasten) einsteckt, wenn der Kunde die Post aufgibt. Es ist vorgesehen, dass der Kunde einen Beleg über die in einen Briefkasten eingelegte und zunächst an einen ersten Carrier/Ort zuliefernde Post erhält. Die Chipkarte dient als Kundenkarte, die bereits eine Identifikationsnummer aufweist. Jedes Postgut wird mit einer maschinenlesbaren Markierung versehen, die aus einer für jedes Postgut spezifischen Nummer und weiteren Versanddaten besteht. Der erste Carrier transportiert die Post von der Postaufgabestation (Briefkasten) zum ersten Ort und frankiert dort den Brief mit einem Frankierstempel und nimmt eine Abbuchung vom Kundenkonto bei einer Kundenbank vor sowie liefert den frankierten Brief bei einer Postverteilzentrale eines zweiten Carriers ein, welcher die Post weiterbefördert. Nach der Markierung des Postguts wird also eine herkömmliche Frankierung durchgeführt und eine herkömmliche Einlieferungsliste erzeugt. Der fällige Portobetrag wird ermittelt und erhoben während die Postgüter eingeliefert werden. Im selben Prozess werden die entsprechenden Markierungen auf die Postgüter aufgebracht. Die Markierung kann Datum und Uhrzeit der Einlieferung und außerdem eine Identifizierung des Kunden enthalten, die zuvor von dessen Kundenkarte in die Aufgabestation eingelesen worden ist. Dieses Verfahren kann als "semi-zentrale Portoerhebung" bezeichnet werden. Sicherheitsprüfungen zusätzlich zur Sendungskennung und Absenderkennung wurden jedoch nicht offenbart.
  • Bei dezentraler Portoerhebung wird vorausbezahltes elektronisches Geld bzw. Guthaben in das Frankiergerät geladen. Gelingt es, diese Geldmenge zu manipulieren, so kann in der Folge unbezahlte postalische Dienstleistung in Anspruch genommen werden. Dies ist vom geschädigten Postbeförderer schwer erkennbar und noch schwerer zum individuellen Betrüger rückverfolgbar. Nachteilig ist der erforderliche Aufwand durch Hardware-Sicherheitsmodul oder eine online Datenverbindung zum Frankieren, welche die betrügerischen Manipulationen verhindern sollen.
  • Der Erfindung liegt die Aufgabe zugrunde, die Nachteile zu vermeiden und ein Frankierverfahren und Postversandsystem mit zentraler Portoerhebung zu schaffen und aufzubauen, wobei mithilfe von einfacher aufgebauten und bedienungsfreundlichen Frankiergeräten dennoch die Sicherheit des Systems garantiert wird. Das Frankiergerät soll eine manipulationssichere Gerätekennung auf dem Postgut aufbringen.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen nach Anspruch 1 und ein Postversandsystem mit den Merkmalen nach Anspruch 17 gelöst.
  • Ausgehend von der Überlegung, dass ein anderes Vertrauensmodell als bei dezentraler Portoerhebung erforderlich ist, wurde die Sicherheit der Buchungen für Frankiergeräte trotz deren vereinfachten Bauweise erhöht. Zentral gespeicherte Daten können besser vor Fälschung geschützt werden. Bei zentraler Portoerhebung benutzt jedes Frankiergerät eine individuelle Gerätekennung, die auf all seinen Frankierabdrücken eingeprägt ist. Bei der Registrierung jedes Frankiergeräts assoziiert der Postbeförderer dessen Gerätekennung mit einem elektronischen Gerätekonto, dem er später alle Portogebühren für Postsendungen zuordnet, die die entsprechende Gerätekennung tragen. Die Abrechnung mit dem Kunden kann von der Buchung zeitlich entkoppelt durchgeführt werden. Das Bankkonto des Absenders wird mit den aufgelaufenen Kosten eines elektronischen Gerätekontos vorzugsweise am Ende jeder Abrechnungs-periode entsprechend belastet.
  • Die zentrale Portoerhebung ermöglicht Frankierlösungen beim Absender, die offline und ohne Sicherheitsmodul sicher funktionieren können. Die Postsendungen müssen jedoch eine fälschungssichere Kennung des Absenders bzw. seines Frankiergeräts tragen, damit die Portokosten den verursachenden Absendern korrekt zugeordnet werden können. Das wird mittels einer symmetrischen Verschlüsselung von Parametern und mit einem Schlüssel erreicht, der sich mit jedem Frankierabdruck ändert und welcher im Beförderer-Datenzentrum synchon gehalten werden kann, ohne dass bei jeder Frankierung eine Kommunikation zwischen dem Frankiergerät und dem Beförderer-Datenzentrum nötig ist. Vielmehr genügt eine anfängliche Initialisierung des Frankiergeräts.
  • Dabei wird vom Frankiergerät über das Betreiber-Datenzentrum zum Postbeförderer-Datenzentrum ein geheimer erster Frankierbildschlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Kommunikationsschlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Kommunikationsschlüssels entschlüsselt werden. Auf prinzipiell dieselbe Weise kann der geheime erste Frankierbildschlüssel weiter zum Postbeförderer-Datenzentrum verschlüsselt übermittelt werden. Letzteres verfügt damit über einen aktuell gültigen ersten Frankierbildprüfschlüssel, welcher dem Absender bzw. seiner Gerätekennung zugeordnet gespeichert wird. Eine Markierung auf einem Poststück bzw. ein Frankierbild weist mindestens eine Gerätekennung des Frankiergeräts, eine Schlüsselgenerationsnummer und einen Integritäts-Checkcode auf. Letzterer erlaubt eine Überprüfung der Integrität von solchen Parametern, wie Gerätekennung und Schlüsselgenerationsnummer, weil letztere mittels des aktuell gültigen ersten Frankierbildschlüssels zum Integritäts-Checkcode verschlüsselt werden. Während der Initialisierung des Frankiergeräts werden die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und der erste Frankierbildschlüssel an das Datenzentrum des Postbeförderers übermittelt.
  • Nach einem Frankieren wird im Frankiergerät aus dem ersten bzw. vorher gültigen Frankierbildschlüssel ein aktuell gültiger zweiter Frankierbildschlüssel erzeugt, welchem ein aktuell gültiger zweiter Frankierbildprüfschlüssel entspricht, der aber auf der Postbefördererseite erzeugt wird. Die lokale Schlüsselgenerationsnummer in einem Frankiergerät und deren lokale Kopie auf Seite des Postbeförderers werden synchron gehalten, um dort aus einem vorher gültigen Frankierbildprüfschlüssel den aktuell gültigen Frankierbildprüfschlüssel ableiten zu können.
  • Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem die verbrauchten Portogebühren am Ende jeder Abrechnungsperiode in Rechnung gestellt werden. Nach jeder Frankierung wird die Schlüsselgenerationsnummer im Frankiergerät geändert, wobei ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert erfolgt. Zum Beispiel wird die Schlüsselgenerationsnummer um eins erhöht. Dann wird ein nächstgültger kryptographischer Schlüssel aus dem aktuell gültigen kryptographischer Schlüssel nach einem ersten Algorithmus abgeleitet.
    Das Frankiergerät ist mit einer Elektronik zum sicheren Verwalten einer postalischen Identität ausgestattet und wird zum besseren Unterscheiden von den gewöhnlichen Frankiermaschinen nachfolgend Postal Identity Management Device (PIMD) genannt.
    Vorteilhaft muss nunmehr kein vorausbezahltes elektronisches Geld oder elektronisches Guthaben in die Frankiergeräte geladen werden. Es gibt daher keine Möglichkeit, vorausbezahlte elektronische Geldmengen zu manipulieren. Es gibt auch keine Möglichkeit, den Postbeförderer durch Kopieren von Abdrucken zu betrügen. Es gibt überhaupt keinen Anreiz für einen Absender, sein eigenes Frankiergerät zu manipulieren. Daher gibt es aus Sicht des Postbeförderers auch keinen Bedarf, Frankiergeräte gegen Eingriffe ihrer Benutzer zu schützen, womit auch kein Bedarf nach einem Hardware-Sicherheitsmodul in Frankiergeräten besteht. Ebensowenig muss eine Online-Verbindung vor oder während des Frankierens hergestellt werden, außer bei einer Initialisierung des PIMD.
    Es gibt allerdings grundsätzlich die Möglichkeit für jeden Absender, eine ungültige oder falsche Gerätekennung (Geräte-ID) zu verwenden. Wenn es einem Absender gelingt, eine fremde Gerätekennung zu kapern, so könnte er seine Post auf Kosten des gekaperten Geräts verschicken.
  • Ungültige Geräte-Identitäten sind jedoch von den Briefzentren grundsätzlich erkennbar, wenn sie online, d.h. bei der Briefsortierung, ausgewertet werden. Nur falsche Gerätekennungen sind von den Briefzentren grundsätzlich nicht erkennbar, da die wahre Identität des Absenders nicht bekannt ist. Dies könnte zwar durch eine biometrische Erkennung des Einlieferers am Briefkasten, etc. erfasst werden, das Frankiergerät wäre dann aber nicht einfacher aufgebaut. Die Verwendung falscher Gerätekennungen ist daher ohne zusätzlich Maßnahmen im Einlieferungsprozess nicht erkennbar, und demzufolge ist das Betrugspotenzial hierfür relativ groß. Eine betrügerische Manipulation der Gerätekennung kann jedoch durch eine Kombination von folgenden Maßnahmen wesentlich erschwert werden:
    1. a) Schutz vor Missbrauch der Identifikation des Absender-Frankiergeräts mittels Passwort-Eingabe via Tastatur oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer) verbunden über persönliches Netzwerk (Bluetooth, USB, etc.) auf der Frankiergeräteseite.
    2. b) Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Verwendung falscher Gerätekennungen auszuschließen.
    3. c) Einmal-Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Wiederverwendung kopierter Authentikationen falscher Gerätekennungen auszuschließen. Es ist vorgesehen, dass jeder kryptographische Frankierbildschlüssel für höchstens ein Frankierbild verwendet wird, welches abtastbare Informationen, wie die Gerätekennung des Frankiergeräts, die Schlüsselgenerationsnummer und den Integritäts-Checkcode enthält.
    4. d) Sicherung der Kommunikations-Verbindung mindestens zum Betreiber-Datenzentrum durch Verschlüsselung.
    5. e) Bei Multi-User-Frankiergeräten, zum Beispiel PC-Frankierer, müssen die verschiedenen Benutzer eines Frankiergeräts gegeneinander geschützt werden. Das kann beim Einsatz eines PC's mithilfe bekannter Betriebssysteme gelöst werden, die separate Benutzerkonten verwalten können.
  • Da die erste Schlüsselgenerationsnummer zusammen mit dem ersten Frankierbildschlüssel und der Gerätekennung an ein Datenzentrum des Postbeförderes weiter übermittelt wird, kann dort eine entfernte Abtastung und Auswertung von zu überprüfenden Frankierbildern erfolgen, die vom Frankiergerät auf den Poststücken aufgebracht worden sind.
    Ein Integritäts-Checkcode wird nach einem zweiten Krypto-Algorithmus mittels des geheimen kryptographischen Frankierbildschlüssels des Frankiergeräts des Absenders, der Gerätekennung des Frankiergeräts und der aktuellen Schlüsselgenerationsnummer erzeugt, wobei das Frankierbild, mindestens die Gerätekennung des Frankiergeräts, die aktuelle Schlüsselgenerationsnummer und den Integritäts-Checkcode abtastbar enthält.
    Im Datenzentrum kann ein Ableiten eines Frankierbildprüfschlüssels, der dem nächsten geheimen Frankierbildschlüssel entspricht, aus dem ersten Frankierbildschlüssel und aus der im Frankierbild abtastbaren von jedem weiteren Poststück übermittelten aktuellen Schlüsselgenerationsnummer nach einem ersten Krypto-Algorithmus erfolgen, wenn für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach demselben ersten Krypto-Algorithmus abgeleitet wurde.
    Es ist vorgesehen, dass ein Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer umfasst. Der Wert der Veränderung gegenüber der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer ergibt sich aus dem Produkt jedes einzelnen Schrittwertes mit der Anzahl an Veränderungen. Bei einem schrittweisen Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert in Vorbereitung eines nachfolgenden Frankierbildschlüssels ergibt sich die vorgenannte mathematische Beziehung aus der Anzahl der Veränderungen. Ein Frankierbildprüfschlüssel wird nach dem ersten Krypto-Algorithmus berechnet, wobei der erste Krypto-Algorithmus so oft angewendet wird, wie durch die mathematische Beziehung vorgegeben wird. Das Poststück wird einer Aussortierung und die abgetasteten Daten einer Fehlerbehandlung unterworfen, wenn ein schrittweises Verändern der Schlüsselgenerationsnummer um einen festgelegten Zahlenwert nicht zum erwarteten Ergebnis führt, d.h. wenn die mathematische Beziehung der vorgegebenen mathematischen Beziehung nicht entspricht. Das ist zum Beispiel der Fall, wenn sich die festgestellte mathematische Beziehung nicht aus der Anzahl der Veränderungen ergibt. Wenn auf die vorgenannte Weise eine Synchronität zwischen Frankiergerät und Datenzentrum, d.h. sowohl zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie als auch zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankierbildprüfschlüssel hergestellt wird, kann ein Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet werden, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren. Eine zentrale Portoerhebung wird im Datenzentrum des Postbeförderers durchgeführt, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
    Ein Postversandsystem mit zentraler Portoerhebung umfasst ein Briefzentrum und Datenzentrum eines Postbeförderers, ein Datenzentrum eines Betreibers und eine Vielzahl von Frankiergeräten. Der Postbeförderer transportiert die vom Frankiergerät frankierten Poststücke in üblicher Weise zum Briefzentrum. Jedes Frankiergerät steht über eine Kommunikationsverbindung via Netz und über eine Kommunikationsverbindung bedarfweise in Kontakt mit dem Betreiber-Datenzentrum, das die Gerätekennung seiner Benutzer registriert und zusätzliche Dienste anbietet. Jedes Frankiergerät kann Frankierabdrucke auf Briefe und/oder Etiketten für Poststücke drucken, die anschließend zur weiteren Postbeförderung in das Briefzentrum eingeliefert werden, welches mit dem Datenzentrum des Postbeförderers kommunikativ verbunden ist. Das Datenzentrum des Briefzentrums ist via eine Kommunikationsverbindung mit dem Netz verbunden und kann ebenso mit dem Betreiber-Datenzentrum kommunizieren, wie umgekehrt das Betreiber-Datenzentrum mit dem Briefzentrum-Datenzentrum. Somit kann im Ergebnis einer Initialisierung eines Frankiergerätes eine Information vom Frankiergerät via dem Betreiber-Datenzentrum zum Datenzentrum des Postbeförderers gelangen, obwohl das Frankiergerät in keine direkte Kommunikation mit dem Datenzentrum des Postbeförderers eintritt. Durch die vorgenannte Information ist das Datenzentrum des Postbeförderers zur Auswertung von Informationen des Frankierbildes in der Lage, insbesondere zum Lesen und Zuordnen der Gerätekennung zu einem Absender und zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto oder zur Fehlerbehandlung.
    Es ist vorgesehen, dass das Frankiergerät ein Schlüsselgenerierungsmittel enthält, das für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert.
    Weiter sind Kommunikationsmittel vorgesehen, um über die Kommunikationsverbindung eine Synchronität zwischen Frankiergerät und Datenzentrum bedarfsweise herzustellen.
    Es sind Abtastmittel im Briefzentrum und erste Auswertemittel im Datenzentrum eines Postbeförderers vorgesehen, die kommunikativ miteinander verbunden sind, wobei durch die ersten Auswertemittel der Absender des Poststückes über eine in einer Datenbank gespeicherte Zuordnung der Gerätekennung zu einem Absender bestimmt und durch Portzoberechnungsmittel die Portogebühr ermittelt wird.
    Die Auswertemittel im Datenzentrum schließen zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes ein, welche dann, wenn sich zwischen der abgetasteten Schlüsselgenerationsnummer und ihrer berechneten Kopie und zwischen dem geheimen kryptographischen Frankierbildschlüssel und dem berechneten Frankier-bildprüfschlüssel Synchronität herstellen lässt, einen Vergleichs-Integritäts-Checkcode im Datenzentrum berechnet, um den abgetasteten Integritäts-Checkcode kryptographisch zu verifizieren.
    Ein Mittel zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto und ein Mittel zur Fehlerbehandlung ist im Datenzentrum des Postbeförderers vorgesehen, wobei die zentrale Portoerhebung dann durchgeführt wird, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt.
  • Die zweiten Mittel zur Sicherheitsüberprüfung sind programmiert, so dass eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer zu der Kopie der zuletzt verwendeten Schlüsselgenerationsnummer erfolgt, wobei ein Frankierbildprüfschlüssel, der dem aktuellen nachfolgenden Frankierbildschlüssel des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der ermittelten mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel zusammen mit der Kopie der aktuell verwendeten Schlüsselgenerationsnummer und mit der Gerätekennung zur Bildung eines Vergleichs-Integritäts-Checkcodes nach dem zweiten Krypto-Algorithmus verwendet wird.
  • Die Erfindung besitzt folgende Vorteile gegenüber Stand der Technik:
    • Die beschriebenen Frankiergeräte eines Systems mit zentraler Portoerhebung brauchen nicht mit einer speziellen Sicherheits-Hardware ausgestattet zu werden. Da das Betrugsrisiko für Postbeförderer verschwindend gering wäre, können die Zulassungsanforderungen gegenüber Frankiersystemen mit dezentraler Portoerhebung deutlich reduziert werden. Die beschriebe-nen Frankiergeräte können deutlich preiswerter hergestellt und in Verkehr gebracht werden, als Frankiermaschinen mit dezentraler Portoerhebung.
    • Frankierabdrucke für zentrale Portoerhebung können sehr einfach gestaltet werden. Notwendig ist nur die einmal authentisierte Gerätekennung. Weitere Informationen herkömmlicher Frankierabdrucke wie z.B. Datum, Portowert, Postproduktcode, brauchen nicht im Frankierabdruck enthalten zu sein, weil sie alle im Wege der zentralen Portoerhebung bestimmt werden können.
    • Eine Kommunikation über ein Kommunikationsnetz ist innerhalb des Postversandsystems bei Bedarf möglich und muss nicht für jedes Poststück erfolgen.
  • Weitere vorteilhafte Merkmale der Erfindung sind den Unteransprüchen zu entnehmen. Die Erfindung wird nachstehend am Ausführungsbeispiel näher erläutert. Es zeigen:
  • Fig. 1a,
    Frankiersystem mit unterschiedlichen Varianten an Kommunikationsverbindungen,
    Fig. 1b,
    Prinzipdarstellung einer bedruckten Briefoberseite,
    Fig. 1c,
    schematische Darstellung der Abläufe beim Postbeförderer,
    Fig. 2,
    Blockschaltbild eines Frankiergrätes (PIMD's),
    Fig. 3,
    Darstellung der Ebenen des Speicherschutzes eines PIMD's,
    Fig. 4,
    Flussplan bei der Initialisierung eines PIMD's,
    Fig. 5,
    Flussplan beim Wechseln eines Passworts,
    Fig. 6,
    Flussplan beim Berechnen eines Frankierabdrucks,
    Fig. 7,
    Flussplan zur Echtheitsüberprüfung einer Geräte-ID,
    Fig. 8,
    Flussplan beim Senden eines Frankierbildschlüssels des PIMD's an dasPostbeförderer-Datenzentrum.
  • Anhand der Fig. 1a wird ein Frankiersystem mit unterschiedlichen Varianten an Kommunikationsverbindungen zwischen einem Betreiber-Datenzentrum und Frankiergeräten dargestellt. Kleine mobile Frankiergeräte 10, 10', 10", 10* können mit ihrem Druckermodul Frankierabdrucke erzeugen, in welche eine Gerätekennung fälschungssicher eingeprägt ist. Solche Frankiergeräte werden nachfolgend auch als Postal Identity Management Device (PIMD) bezeichnet. Jedes PIMD steht über eine Kommunikationsverbindung 11, 11', 11", 11* via Netz 18 und eine Kommunikationsverbindung 19 in Kontakt mit dem Betreiber-Datenzentrum 14. Dort registriert es die Gerätekennung für seine Benutzer und erhält zusätzliche Dienste angeboten. Jedes PIMD kann Frankierabdrucke 9.3 auf Briefe 9 und/oder Etiketten für Poststücke drucken, die anschließend zur weiteren Postbeförderung in ein Briefzentrum-Datenzentrum 7 eingeliefert werden. Das Briefzentrum 7 ist via eine Kommunikationsverbindung 8 mit dem Netz 18 verbunden und kann ebenso mit dem Betreiber-Datenzentrum 14 kommunizieren, wie umgekehrt das Betreiber-Datenzentrum 14 mit dem Briefzentrum-Datenzentrum 7. Die Kommunikationsverbindungen 8 und 19 ermöglichen beispielsweise eine Kommunikation via Internet- oder Telefon-Netz.
  • Jedes PIMD steht über das Netz 18 mit dem Betreiber-Datenzentrum 14 in Verbindung. Zur Sicherung der Kommunikationsverbindung kann eine symmetrische oder asymmetrische Verschlüsselung verwendet werden. Beispielsweise wird vom Frankiergerät über das Betreiber-Datenzentrum 14 zumPostbeförderer-Datenzentrum 7 ein geheimer erster Schlüssel verschlüsselt übermittelt. Letzterer kann im Frankiergerät mittels eines privaten Schlüssels verschlüsselt und im Betreiber-Datenzentrum mittels eines öffentlichen Schlüssels entschlüsselt werden. Das Betreiber-Datenzentrum 14 kann beispielsweise ebenso über eine durch Verschlüsselung gesicherte Verbindung via Netz 18 oder über eine - nicht gezeigte - Standleitung mit demPostbeförderer-Datenzentrum 7 kommunizieren. Dabei ist eine mehr oder weniger unterschiedliche Technik einsetzbar. Einige Verbindungs-Varianten sind in Fig. 1a dargestellt:
    1. A) Ein PIMD 10' verbindet sich über ein Funk-WAN 13' (beispielsweise GSM, UMTS Modem) mit eine Funk-Station 6', welche via der Kommunikationsverbindung 11', Netz 18 und der Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbindbar ist.
    2. B) Ein PIMD 10 ist über ein leitungsgestütztes Telefonnetz 11, 18, 19 direkt mit dem Betreiber-Datenzentrum 14 verbindbar.
    3. C) Ein PIMD 10" ist über ein Funk-LAN (WiFi) oder Funk Personal Network (Bluetooth) 13" mit einer Funkstation 6" eines PC 12" verbunden, der sich via Kommunikationsverbindung 11" (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt.
    4. D) Ein PIMD 10* ist über eine Punkt-zu-Punkt Verbindung (USB) 15* mit einem PC 12* verbunden, der sich via Kommunikationsverbindung 11* (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 verbinden läßt.
    5. E) Die Funktion eines PIMD's ist in den PC 12* integriert. Das kann durch eine entsprechende Software und/oder Hardware (Einschub nicht dargestellt) geschehen. Der PC 12* steht einerseits via einer Punkt-zu-Punkt Verbindung (USB) 16* mit einem handelsüblichen Drucker 17* und andererseits via Kommunikationsverbindung 11* (zum Beispiel Internet), Netz 18 und Kommunikationsverbindung 19 mit dem Betreiber-Datenzentrum 14 in Kommunikationsverbindung.
  • Die grundlegende Arbeitsweise des Systems gliedert sich in die Verfahrensschritte:
    • Übermitteln des ersten Frankierbildschlüssels IDAKey 1 zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken,
    • Berechnung eines Frankierbilds vor der Erzeugung einer Frankierung, wobei für jedes Frankierbild ein neuer Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach einem ersten Krypto-Algorithmus abgeleitet und wobei ein Integritäts-Checkcode M basierend auf dem neuen Frankierbildschlüssel, einer Schlüsselgenerationsnummer i, einer Gerätekennung g des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird, wobei das Frankierbild, mindestens die Gerätekennung g des Frankiergeräts, die Schlüsselgenerationsnummer i und dem Integritäts-Checkcode M aufweist,
    • Befördern und Einliefern von Poststücken in ein Briefzentrum des Postbeförderers nach dem Frankieren, Abtasten und Prüfung von Frankierbildern beim Postbeförderer, wobei der Integritäts-Checkcode M kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode zum Vergleich mit dem aufgedruckten Integritäts-Checkcode gebildet wird und wobei Gebühren zur zentralen Buchung erfaßt werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden sowie
    • Fehlerbehandlung beim Prüfen.
    Berechnung von Frankierabdrucken
  • Um eine Frankierung vorzunehmen, bestimmt der Absender in bekannter Weise das erforderliche Porto und startet die Frankierung mit seinem PIMD. Das PIMD kann eine integrierte Waage und/oder einen Portorechner enthalten. Das PIMD druckt optionale Klartextinformationen wie den erforderlichen Portowert, das aktuelle Datum und ggfs. Angaben zur Postsendung (Produktbezeichnung, etc.)
    Das PIMD druckt außerdem eine Markierung, beispielsweise einen maschinenlesbaren Barcode, der folgende Informationen enthält:
    • g Eine Geräte-ID (deviceID) ist die Kennung des Frankiergeräts, die zu dessen Identifikation herangezogen werden kann.
      Benutzt ein Kunde mehrere verschiedene Frankiergeräte, so verwendet er verschiedene eindeutige Gerätekennungen für jedes Frankiergerät. Jede Gerätekennung ist eindeutig einem Kundenkonto zugeordnet, dem am Ende jeder Abrechnungsperiode (z.B. am Monatsende) die Umsätze aller zugeordneten Frankiergeräte belastet werden.
    • i Eine Schlüsselgenerationsnummer.
      Ein schrittweises Verändern der Schlüsselgenerationsnummer i kann um irgendeinen festgelegten Zahlenwert h erfolgen. Die Schlüsselgenerationsnummer i wird mit jeder Frankierung um vorzugsweise den Wert h = 1 erhöht oder verringert. Jeder Schlüsselgenerationsnummer ist eineindeutig ein kryptographischer Schlüssel IDAKeyi zugeordnet, der zur Berechnung von Integritäts-Checkcodes von Frankierabdrucken (Indicia) verwendet wird.
    • M Ein Integritäts-Checkcode.
  • Dieser Code M wird mithilfe eines Algorithmus für einen Message Authentication Code (MAC) über die oben bezeichneten Daten berechnet (Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seiten 361-367). Vorzugsweise wird ein hash based message authentication code (HMAC) verwendet (ebenda Seiten 14 und 267). Zur HMAC-Bildung wird ein geheimer kryptographischer Schlüssel des Absenders nach folgender Formel (1) verwendet: M HMAC IDAKey , , f g i IDAKey i .
    Figure imgb0001
  • Hierbei ist f eine Funktion mit den Parametern g, i und IDAKeyi. Vorzugsweise liefert die Funktion f als Ergebnis den String g || i bestehend aus der bitweisen Hintereinanderschreibung der Parameter g und i: M HMAC ( IDAKey i , g i ) .
    Figure imgb0002
  • Bei der Initialisierung eines Frankiergeräts, wird dessen Schlüsselgenerationsnummer auf Eins gesetzt und ein initialer kryptographischer (erster) Schlüssel IDAKey 1 generiert. Während der anschließenden Registrierung des Frankiergeräts wird die Frankiergerätekennung g, die erste Schlüsselgenerationsnummer i = 1 sowie der zugehörige erste kryptographische Schlüssel IDAKey 1 an den Postbeförderer übermittelt. Auf diese Weise erhält der Postbeförderer denselben geheimen kryptographischen Schlüssel, den das Frankiergerät verwendet.
  • Die vom Postbeförderer erhaltenen und in der Folge verwalteten Schlüsselgenerationsnummern und kryptographischen Schlüssel seien im folgenden mit j bzw. IDAKeyj bezeichnet. Ziel ist es, die lokale Generationsnummer i in einem Frankiergerät und seine lokale Kopie j auf der Seite des Postbeförderers synchron zu halten. Wie dieses Ziel erreicht wird, wird anhand der nachfolgend behandelten Verfahrensschritte Prüfung von Frankierabdrucken und Fehlerbehebung genauer erklärt.
  • Nach jeder Frankierung wird die Schlüsselgenerationsnummer i im PIMD um eins erhöht und ein neuer kryptographischer Schlüssel IDAKey i+1 aus dem aktuellen Schlüssel IDAKeyi nach Formel (3) abgeleitet: IDAKey i + 1 hash j IDAKey i
    Figure imgb0003
  • Die Bildung eines Hash-Wertes nach einer Hash-Funktion geht u.a. auch aus Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seiten 256-264 hervor.
  • Für die i-te Frankierung nach Initialisierung des Frankiergeräts wird die Schlüsselgenerationsnummer i und der kryptographische Schlüssel IDAKeyi verwendet. Auf diese Weise ist sichergestellt, dass jeder kryptographische Schlüssel für höchstens eine Frankierung verwendet wird.
  • Prüfen von Frankierungen
  • Die frankierten Sendungen werden wie bekannt beim gewünschten Briefbeförderer eingeliefert. Der Postbeförderer sortiert die Postsendungen, liest automatisch die Frankierabdrucke einschließlich der enthaltenen Barcodes ein, transportiert anschließend die Postsendungen zur Zieladresse und liefert sie dort aus. Die vorliegende Erfindung geht davon aus, dass vor der Sortierung alle Postsendungen gelesen und ihre Barcodes zu annähernd 100 % erkannt und korrekt dekodiert werden können.
  • Bei der Lesung der Postsendungen werden die Klartextinformationen ausgewertet und für die Ermittlung des Portowerts verwendet. In einer Ausführung kann der Portowert einfach abgelesen werden. In einer zweiten Ausführung kann der aufgedruckte Portowert stichprobenhaft überprüft werden. In einer dritten Ausführung wird der Portowert gar nicht gedruckt und gelesen, sondern direkt aus den physischen Parametern (Länge, Breite, Dicke, Gewicht, Zusatzdienste) der Postsendung im Briefzentrum ermittelt.
  • Weiterhin wird bei der Lesung der Inhalt des Barcodes ermittelt, ausgewertet und wie folgt geprüft:
    1. (I) Zuerst wird mittels eines ersten Prüfschrittes geprüft, ob die Frankiergerätekennung g in der Datenbank des Datenzentrums bekannt ist. Ist die Prüfung erfolgreich, so ermittelt der Postbeförderer aus seiner Datenbank die lokale Kopie j auf der Seite des Postbeförderers der zuletzt gelesenen Schlüsselgenerationsnummer i und den zugehörigen Frankierbildprüfschlüssel IDAKeyj.
    2. (II) Anschließend wird mittels eines zweiten Prüfschrittes geprüft, ob die lokale Kopie J der aktuell gelesenen Schlüsselgenerationsnummer i + x größer bzw. ob i - x kleiner ist, als die letzte von diesem Frankiergerät mit derselben Gerätekennung g gespeicherte lokale Kopie j der Schlüsselgenerationsnummer i. Ist diese Prüfung erfolgreich, so wird der aktuelle Frankierbildschlüssel IDAKeyJ berechnet. Im allgemeinen Fall gilt J = j + x für aufsteigende oder J = j - x fallende Schlüsselgenerationsnummern. Aufgrund eines konstanten Schrittwertes h und der Anzahl z der Schritte ergibt sich der Wert x der Veränderung der Schlüsselgenerationsnummer insgesamt nach der Formel (4) zu: x = h z
      Figure imgb0004

      Bei einem Schrittwert h = 1 und der Anzahl z = 1 der Schritte, d.h. im bevorzugten Normalfall J = j + 1 berechnet man den aktuellen Schlüssel nach folgender Formel (4): IDAKey hash j IDAKey j .
      Figure imgb0005

      Anderenfalls, muss die Prüfung zum Beispiel bei einem Vorkommen von Abtast- oder Lesefehlern nicht immer erfolgreich sein. Das betreffende Poststück wird ausgesondert. Das nächstfolgende Poststück desselben Absenders weist in der aktuell gelesenen Schlüsselgenerationsnummer eine größere Änderung auf, weil die Anzahl z der Schritte mit dem Schrittwert h = 1 erhöht ist. Folglich wird die obige Rechenvorschrift umgestellt und im Datenzentrum (J - j ) · 1/ h = z Mal rekursiv angewendet. Das vorgenannte nächstfolgende Poststück desselben Absenders hat im bevorzugten Normalfall (h = 1) ein Frankierbild mit einer aktuell gelesenen Schlüsselgenerationsnummer i + 2 und einen aktuellen Frankierbildschlüssel IDAKey i + 2. Der Wert der lokalen Kopie j muss folglich entsprechend dem Wert x der Veränderung, d.h um x = 2 geändert und die Formel (5) noch einmal zusammen mit dem zuletzt berechneten Frankierbildprüfschlüssel für das ausgesonderte Poststück angewendet werden, um einen aktuellen Frankierbildschlüssel ableiten zu können.
    3. (III) Danach wird im dritten Prüfschritt der gelesene Integritäts-Checkcode M kryptographisch verifiziert, indem die folgende Gleichung (6) geprüft wird: M = HMAC IDAKey , f g IDAKey .
      Figure imgb0006

      Hierbei ist, f eine Funktion mit den Parametern g, J und IDAKeyJ.
      Es wird die Funktion ,f, die vorzugsweise eine Zusammenstellung der Parameter g, J zu einer (alphanumerischen) Zahl umfasst, mit dem geheimen Frankierbildschlüssel IDAKeyJ verschlüsselt, um einen Zahlenwert als Basis der HMAC-Bildung zu erzeugen. Wenn also vorzugsweise nach der Formel (2) gearbeitet wird, dann ist auch vereinfachend für die Sicherheitsüberprüfung vorgesehen, dass nach der Gleichung (7) geprüft wird, um den Integritäts-Checkcode M kryptographisch zu verifizieren: M = HMAC IDAKey g .
      Figure imgb0007

      Ist auch diese Prüfung erfolgreich, so wird der ermittelte Portobetrag dem elektronischen Gerätekonto zugeschlagen, das der Postbeförderer für dieses Gerät im Datenzentrum des Briefzentrums führt. Am Ende der Abrechnungsperiode werden alle auf diesem Gerätekonto aufgelaufenen Gebühren dem betreffenden Kundenkonto belastet.
    Fehlerbehandlung mit Fehlerbehebung
  • Scheitert die Prüfung mittels des ersten Prüfschrittes (I) so wurde offenbar eine ungültige Absenderkennung verwendet. Übertragungsfehler wären bereits durch die Fehlerkorrektur des verwendeten Barcodes kompensiert worden. Es liegt beim jeweiligen Postbeförderer, für diesen Fall eine Fehlerbehandlung zu definieren. Mögliche Behandlungen sind:
    1. a) Der Brief wird an den Absender zurückgeschickt.
    2. b) Die Postbeförderung kann beendet, und der Brief vernichtet werden.
    3. c) Der Adressat kann informiert und gefragt werden, ob er den Brief auf eigene Rechnung zugestellt bekommen möchte. Falls das nicht der Wunsch des Adressaten ist, kann wie unter a) beschrieben verfahren werden.
  • Scheitert Prüfung mittels des zweiten Prüfschrittes (II), so liegt entweder ein Replay Angriff vor, oder die Steuerung des PIMD arbeitet fehlerhaft. In jedem Fall druckt der Postbeförderer auf der Postsendung die letzte gespeicherte Schlüsselgenerationsnummer des betreffenden Frankiergeräts auf und schickt diese an den Betreiber des erkannten Frankiergeräts zurück. Zusätzlich sollte dieser auch auf elektronischem Wege über die Retour und die aktuelle am Datenzentrum bekannte Schlüsselgenerationsnummer benachrichtigt werden (e-mail, SMS), damit er in der Zwischenzeit nicht weitere Postsendungen mit falschen Schlüsselgenerationsnummern frankiert.
  • Scheitert die Prüfung mittels des dritten Prüfschrittes (III), so liegt ein fataler Fehler vor, denn da die Schlüsselgenerationsnummer i des erzeugenden PIMD und deren Kopie j im prüfenden Briefzentrum übereinstimmen, d.h. Prüfung (II) war erfolgreich, müssten die kryptographischen Schlüssel ebenfalls übereinstimmen. In diesem Fehlerfall ist eine erneute Initialisierung und Registrierung des PIMD zu veranlassen.
  • Bevorzugt kann eine neue Initialisierung dadurch geschehen, dass das Datenzentrum 7 des Postbeförderers einen neuen Frankierbildschlüssel IDAKey*j erzeugt und einen Differenzwert Δ nach folgender Formel (8) ermittelt: Δ IDAKey 1 XOR IDAKey *
    Figure imgb0008
  • (XOR bezeichnet die BOOL'sche Operation des bitweisen Exklusiv-ODER). Der Differenzwert Δ wird anschließend auf die Retoursendung aufdruckt, die an den Absender des Poststückes zurückgeschickt wird. Der Differenzwert Δ wird zusätzlich auf elektronischem Wege an das Datenzentrum 14 des Betreibers des erkannten Frankiergeräts übermittelt. Da der erste Frankierbildschlüssel dem Betreiberdatenzentrum bekannt ist und über Exklusiv-Oder-Funktion mit dem neuen Frankierbildschlüssel logisch verknüpft ist, kann der neue Frankierbildschlüssel IDAKey*j ermittelt werden. Der neue Frankierbildschlüssel kann nun auf dem Wege einer gesicherten Kommunkiation dem betreffenden PIMD zu-geschickt bzw. übermittelt werden. Die bei der PIMD-Initialisierung erforderlichen Schritte können dementsprechend modifiziert zur Anwen-dung kommen, dass das PIMD den neuen Frankierbildschlüssel übernimmt.
  • Die Fig. 1b zeigt eine Prinzipdarstellung einer bedruckten Briefoberseite mit einem ersten Feld für die Absenderadresse oder Werbung, mit einem zweiten Feld 9.2 für eine Markierung im Empfängeradressenfeld und mit einem dritten Feld 9.3 für die Frankierung. Die vorgenannte Markierung und/oder die Frankierung enthält eine manipulationssichere Gerätekennung. Selbstverständlich sind die Gerätekennung/Frankierabdrucke in 2D-Barcodes kodiert ausdruckbar. Die Gerätekennung kann augrund der kleinen Datenmenge auch als 1D-Barcode aufgedruckt werden. Hier eignen sich zum Beispiel GS1-128 (UCC/EAN-128), oder USPS OneCode. Diese Barcodes sind bei hoher Geschwindigkeit zuverlässig lesbar und erlauben dem Lesegerät gleichzeitig, eine gewisse Fehlerrate automatisch zu korrigieren. Sie werden bereits in vielen Postbriefzentren gelesen und erfordern in diesen keine weiteren Investitionen in Scannertechnologie.
  • Alternativ könnten auch OCR-Fonts verwendet werden, um die Gerätekennungen zu drucken und zu lesen.
    Wieviel Information für eine authentisierte Gerätekennung benötigt wird, hängt im Wesentlichen von der Anzahl der möglichen Absender ab. Bei 4 Byte, die für eine Checksum benötigt werden und einer Anzahl von x Millionen möglichen Absendern werden mindestens eine Anzahl von #I = log256(x · 106)+4 = log256 (x)+6 · log256 (10)+4 = log256 (x)+6,5 Bytes für die Kodierung einer Gerätekennung benötigt. Ein postalischer Markt von bis zu 17 Millionen Absendern erfordert daher 7 Byte, ein Markt bis zu 4 Milliarden Absendern 8 Byte und ein Markt bis zu 1,09 Billionen Absendern 9 Byte lange Gerätekennungen. Insgesamt ca. 1,6 Millionen Frankiermaschinen sind zur Zeit auf dem US-amerikanischen Markt im Bestand. Eine 7 Byte-Gerätekennung erscheint hier ausreichend zu sein. Wenn die frankierten Poststücke die entsprechenden Sortieranlagen der postalischen Briefzentren durchlaufen, werden die Abdrucke gelesen, das aufgedruckte Porto, die Gerätekennung und weitere Informationen erfasst, überprüft und in einem Datenzentrum des Post Briefzentrums ausgewertet. Jedem Absender wird anhand dieser Auswertung die für ihn erbrachte postalische Leistung in Rechnung gestellt.
  • Die Fig. 1c zeigt eine schematische Darstellung der Abläufe beim Briefbeförderer. Nach einer Erzeugung einer Markierung und/oder Frankierung in einem ersten Schritt 1, welche ein Erzeugen einer manipulationssicheren Gerätekennung umfasst, erfolgt ein Transport des Poststückes. Ein weisser Pfeil gibt die Transportrichtung an.
  • Die grundlegende Arbeitsweise im Briefzentrum des Postbeförderers geht von einer Einlieferung des Poststücks im Briefzentrum in einem zweiten Schritt 2, einer Abtastung und Auswertung einer Markierung und/oder Frankierbildes in einem dritten Schritt 3, den weiteren Transport des Poststücks im vierten Schritt 4 und dessen Auslieferung im fünften Schritt 5 oder dessen Aussortierung im vierten Schritt 4 aus. Die Informationen aus der abgetasteten Markierung und/oder des Frankierbildes werden im Datenzentrum des Briefzentrums in einer Auswertungs-Routine 300 zu deren Auswertung weiter verarbeitet. Die Auswertung in der Routine 300 umfasst mindestens die folgenden Schritte:
    • 301 Dekodierung und Fehlerkorrektur der Information nach dem Abtasten,
    • 302 Ermittlung des Absenders,
    • 303 Ermittlung der Portogebühr,
    • 304 Sicherheitsüberprüfungen,
    • 305 Abfrage nach Verifizierung und
    • 306 Buchung oder
    • 307 Fehlerbehandlung.
  • Im Briefzentrum ist ein Abtastmittel und im Datenzentrum eines Postbeförderers ist ein erstes Auswertemittel vorgesehen, die kommunikativ miteinander verbunden sind, um im Schritt 301 eine Dekodierung und Fehlerkorrektur der Information nach dem Abtasten, im Schritt 302 eine Ermittlung des jeweiligen Absenders und im Schritt 303 eine Ermittlung der Portogebühr durchzuführen. Das erste Auswertemittel umfasst eine Datenbank, die mit einem Server gekoppelt ist.
  • Alternativ kann die Reihenfolge der Schritte 302 und 303 vertauscht oder die beiden Schritte können nebenläufig ausgeführt werden.
  • Dabei ist vorgesehen, dass
    • die Ermittlung (302) des jeweiligen Absenders eine Suche nach der Gerätekennung 9 des Frankiergeräts in einer Datenbank des Briefzentrums oder Datenzentrums und nach der zugehörig gespeicherten Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer umfasst, zu der ein zugehörig gespeicherter Frankierbildschlüssel existiert,
    • die Sicherheitsüberprüfung (304) jedes Frankierbildes, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer i ∓ x zu der Kopie j der zuletzt verwendeten Schlüsselgenerationsnummer sowie eine kryptographische Verifizierung des Integritäts-Checkcodes M umfasst, wobei ein Frankierbildprüfschlüssel IDAKeyJ, welcher dem aktuellen nachfolgenden Frankierbildschlüssel IDAKeyi ∓ x des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt, wobei letzterer entsprechend der Ermittlung der mathematischen Beziehung z-Mal angewendet wird sowie wobei der Frankierbildprüfschlüssel IDAKeyJ zusammen mit der Kopie J der aktuell verwendeten Schlüsselgenerationsnummer i ∓ x und mit der Gerätekennung g zur Bildung eines Vergleichs-Integritäts-Checkcodes Mref nach dem zweiten Krypto-Algorithmus verwendet wird.
  • Im Datenzentrum sind zweite Mittel zur Sicherheitsüberprüfung jedes abgetasteten Frankierbildes vorgesehen, vorzugsweise ein Server, der gegen Missbrauch gesichert ist.
    Nach nach einem Durchlaufen der Schritte 301 bis 304 erfolgt eine Abfrage nach einer Verifizierung der Frankiergerätekennung g. Wenn nach einem Durchlaufen der Schritte 301 bis 304 eine Verifizierung möglich ist, dann erfolgt im Schritt 306 eine Buchung der Portogebühr im Rahmen der zentralen Portoerhebung auf das Konto des im Schritt 302 ermittelten Absenders. Wenn nach einem Durchlaufen der Schritte 301 bis 304 aber keine Verifizierung möglich ist, dann wird das im Abfrage-Schritt 305 festgestellt und auf einen Schritt 307 zur Fehlerbehandlung verzweigt. Das Prüfen von Frankierungen und die drei Prüfschritte wurden oben bereits erläutert. Im Rahmen der Fehlerbehandlung wird ein Weichensignal erzeugt, um den weiteren Transport des Poststücks im vierten Schritt 4 zu unterbinden und um statt dessen eine Aussortierung des Poststücks zu veranlassen. Das Poststück wird zum Empfänger transportiert, wenn der Adressat (Empfänger) des Poststücks benachrichtigt worden ist und einer Zustellung zugestimmt hat. Das Poststück kann zum Absender zurücktransportiert werden, wenn der Absender des Poststücks benachrichtigt worden ist und einer Rücksendung zugestimmt hat. Andernfalls wird ein nicht zustellbares Poststück vernichtet. Im Rahmen der Zustellung an den Adressat (Empfänger) des Poststücks erfolgt ebenfaslls eine Buchung, jedoch auf den Empfängernamen.
    Im Rahmen der Fehlerbehandlung können weitere Nachforschungen und auch eine Registrierung nicht zustellbarer Poststücke erfolgen.
  • Ein Blockschaltbild 100 eines Frankiergrätes (PIMD's) ist in der Figur 2 gezeigt. Das Frankiergerät hat eine Tastatur 112 (keyboard), eine Anzeigeeinheit 114 (LCD) und ein Druckermodul 116 (printer), die mit einer jeweils zugehörigen Ansteuerelektronik (keyboard controller 111, display controller 113, printer driver 115) vebunden sind. Es hat weiterhin einen Prozessor 104 (CPU), eine Speichermanagementeinheit 117 (MMU), sowie flüchtige und nicht-flüchtigen Speicher (volatile memory 102, 107 und nonvolatile memory 101, 103) und ein Kommunikations-Interface 109 mit seriellen Ein-/Ausgang zum Datenaustausch mit einem Betreiber-Datenzentrum. Das Kommunikations-Interface kann leitungsgebunden (z.B. USB, LAN, etc.) oder drahtlos (z.B. WLAN, GSM, Bluetooth) ausgelegt sein. Zusätzlich gibt es einen zeitgesteuerten Treiber 108 (Time threshold), der auf einen flüchtigen Speicher 102 zugreift und einen kryptographisch verschlüsselnden Treiber 106, der auf einen nicht-flüchtigen Speicher 103 zugreift. Der zeitgesteuerte Treiber 108 (Time threshold) schreibt in den flüchtigen Speicher 102 (RAM, SD-RAM) Daten, und löscht diese Daten sobald für eine im Betriebsprogamm eingestellte Zeit lang (time-out) nicht mehr auf diese Daten zugegriffen wurde. Das Löschen geschieht durch automatisches Überschreiben der Daten mit vom Treiber zufällig generierten Bytes. Wird anschließend versucht, die Daten auszulesen, gibt der Treiber nur die zuvor zufällig eingestellten Daten aus.
  • Der kryptographisch verschlüsselnde Treiber 106 schreibt Daten in verschlüsselter Form in den nicht-flüchtigen Speicher 103 (z.B. Flash), wofür er einen fest einprogrammierten Schlüssel einer symmetrischen Blockchiffre verwendet. Sollen diese Daten anschließend wieder ausgelesen werden, so entschlüsselt der Treiber die Daten zuerst mit demselben fest einprogrammierten Schlüssel.
  • Der Programmcode zur Steuerung des Frankiergeräts steht vorzugsweise im Programmspeicher 105 (NV-Memory), zum Beispiel in einem Flash-Speicher, kann aber alternativ auch in einem EPROM Baustein stehen. Letztere Variante ist preiswert, aber nicht so flexibel, weil ein Austausch des Betriebsprogramms einen Wechsel des EPROM Bausteins erfordert. Die Kommunikation innerhalb des Frankiergeräts läuft über einen internen Bus 110 und wird gesteuert durch die Speichermanagementeinheit 117 (MMU) beim Speichern von Daten. Der flüchtige Speicher (volatile memory) 107 ist als Arbeitsspeicher vorgesehen.
  • Das Kommunikations-Interface 109 kann über ein - nicht gezeigtes - internes oder externes Modem zum Datenaustausch mit einem Betreiber-Datenzentrum verbunden sein oder mit einem anderen geeigneten Kommunikationsgerät. Die Kommunikationsverbindungen, das Kommunikationsnetz und die Kommunikationsgeräte an den Enden der Kommunikationsverbindungen bilden in bekannter Weise die Kommunikationsmittel.
  • Die vorgenannten Mittel 103 bis 107 bilden ein Schlüsselgenerierungs-mittel, das durch Berechnen für jedes nächste Frankierbild einen neuen Frankierbildschlüssel generiert. Dabei wird vom unmittelbar vorhergehen-den Frankierbildschlüssel ausgegangen. Letzterer und ein Kommunikationsschlüssel sind beide im nichtflüchtigen Speicher 103 gespeichert. Die Berechnung wird unter Verwendung eines ersten und zweiten Krypto-Algorithmus vor dem Frankieren durchgeführt, wobei für ein erstes Frankierbild ein erster Integritäts-Checkcode basierend auf dem zweiten Krypto-Algorithmus erzeugt wird, wobei für jedes nachfolgende Frankierbild ein nachfolgender Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach dem ersten Krypto-Algorithmus abgeleitet und ein Integritäts-Checkcode erzeugt wird, basierend auf dem nachfolgenden Frankierbildschlüssel, einer Schlüsselgenerationsnummer, einer Gerätekennung des Frankiergeräts und basierend auf dem zweiten Krypto-Algorithmus.
  • Ein PIMD 10 kann mit seinem Betreiber-Datenzentrum 14 gesichert kommunizieren, wofür üblicherweise ein in beide Richtungen authenti-siertes und optional verschlüsseltes Kommunikationsprotokoll verwendet wird. Übliche Verfahren basieren auf einem Protokoll für key agreement (Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seite 325) oder key establishment.
  • In der Fig. 3 wird eine Darstellung der Ebenen des Speicherschutzes gezeigt. Nach Eingabe 200 einer Gerätekennung g (device-ID) und des aktuellen Passwortes, wird eine erste Routine 201 zum Verarbeiten der Daten durchlaufen, um ein Passwort durch ein Zufalls und Datenmix (salt & hash) zu bilden und in einer Datei im nichtflüchtigen Speicher 101 softwaregeschützt intern zu speichern. Die erste Routine 201 führt somit zu einer Passwortspeicherung auf einer unteren Ebene des Speicherschutzes. Nach der ersten Routine 201 folgt eine zweite Routine 202 zum Ableiten eines interen Verschlüsselungsschlüssels IMDKey und zu dessen zeitgesteuerten Speicherung in einer IMDKey-Datei im flüchtigen Speicher 102. Die zweite Routine 202 führt somit zu einer flüchtigen Speicherung auf einer mittleren Ebene des Speicherschutzes.
    Nach der zweiten Routine 202 folgt eine dritte Routine 203 zum Verschlüsseln von Schlüsseln COMKey und IDAKey mittels des interen Verschlüsselungsschlüssels IMDKey und eine verschlüsselte interne flüchtige Speicherung von Daten im flüchtigen Speicher 103, wobei die Daten die verschlüsselten Schlüssel enthalten. Die dritte Routine 203 führt somit zu einer flüchtigen Speicherung auf einer oberen Ebene des Speicherschutzes.
    Das PIMD verwendet vorzugsweise zwei Schlüssel bzw. Schlüsselpaare zur Sicherung seiner Interaktionen mit Nachbar-Systemen. Für die elektronische Kommunikation mit dem Betreiberdatenzentrum wird ein Kommunikationsschlüssel COMKey verwendet. Dies kann ein symmetrischer Schlüssel sein. Alternativ kann ein asymmetrisches Schlüsselpaar eingesetzt werden. Im Fall eines asymmetrischen Schlüsselpaars bezeichnen wir den privaten Kommunikationsschlüssel als COMPrivKey und den öffentlichen Kommunikationsschlüssel als COMPubKey.
    Für die Frankierabdrucke, die von dem betreffenden Postbeförderer im Postbeförderdatenzentrum bei der Postbeförderung gelesen und ausgewertet werden, wird ein geheimer Frankierbildschlüssel IDAKey zur Bildung des Integritäts-Checkcode M verwendet, wobei letzterer beim Frankieren auf das Poststück aufgedruckt wird. Dies ist vorzugesweise ein symmetrischer Schlüssel.
    Beide Schlüssel COMKey und IDAKey bzw. COMPrivKey und IDAKey sind in einem verschlüsselten internen Speicherbereich, beispielsweise im flüchtigen Speicher 103, des Postal Identity Management Device (PIMD) abgelegt und werden nur bei Bedarf entschlüsselt. Nach Gebrauch werden die Klartextkopien beider Schlüssel sofort gelöscht und die entsprechenden Speicherbereiche mit zufälligen Bitmustern überschrieben, so dass die Klarschlüssel nicht von Unbefugten ausgelesen werden können.
  • Für die Verschlüsselung des geheimen Kommunikationsschlüssels COMKey bzw. des privaten Kommunikationsschlüssels COMPrivKey und des geheimen Frankierbildschlüssels IDAKey wird ein interer Verschlüsselungsschlüssel IMDKey für eine symmetrische Blockchiffre, zum Beispiel Advanced Encryption Standard (AES), verwendet. Dieser interne Verschlüsselungsschlüssel IMDKey wird nicht permanent im Klartext abgespeichert, sondern wird jeweils bei Bedarf aus dem Passwort algorithmisch abgeleitet. Klartextkopien des internen Verschlüsselungsschlüssel IMDKey werden temporär im flüchtigen Speicher 102 gehalten (time controlled internal storage) und dort wieder gelöscht, sobald ihre Verweilzeit (time-out) abgelaufen ist, ohne dass sie verwendet wurden.
  • Für ein neues Passwort wird ein zufälliger Bitstring (salt) generiert (Henk C. A. van Tilborg: Encyclopedia of Cryptography and Security; Springer-Verlag New York, 2005, Seite 541). Der zufällige Bitstring wird an das vom Benutzer gewählte Passwort angehängt. Das Ergebnis wird durch eine Hashfunktion (ebenda, hash function, Seite 256-264) auf einen Hashwert (zum Beispiel SHA256) abgebildet und aus diesem wird der Frankierbildschlüssel IDAKey abgeleitet, indem der Hashwert entweder direkt verwendet oder einer Hashfunktion unterworfen wird. Das Paar aus Salt und Hashwert zu einem Passwort werden anschließend in der Passwort-Datei indiziert nach Passworten abgespeichert (soft protected internal memory). Um diesen Speicher gegen unbefugtes Auslesen zu schützen, werden Software-Verschleierungstechniken eingesetzt, die zum Beispiel einen Datensatz in mehreren Teilen ablegen, die im Speicher 101 an unterschiedlichen Adressen stehen.
  • Zu den Hauptprozessen des Betreibens eines PIMD gehören:
    • eine Initialisierung (Fig.4) des PIMDs,
    • ein Wechseln (Fig.5) eines bestehenden Passworts und
    • eine Berechnung (Fig.6) des Frankierabdrucks.
  • Zu den Unterprozessen des Betreibens eines PIMD gehören:
    • eine Geräte-ID Authentikation (Fig.7),
    • ein Senden (Fig.8) von Frankierbildschlüsseln (IDAKey).
  • Die Fig. 4 zeigt als Routine 400 einen Flussplan zur Initialisierung eines PIMDs. Nach dem Start der PIMD Initialisierung im Schritt 401 und einer Eingabe der Geräte-ID und eines neuen Passworts in das PIMD im Schritt 402 erfolgt im Schritt 403 eine Abfrage nach neuen Passworten. Bei einer Passworteingabe über die Tastatur des Frankiergerätes sind beispielsweise die neuen Passworte diejenigen, die doppelt eingegeben wurden. Bei der erstmaligen Eingabe eines Passwortes via Tastatur muss folglich eine Doppeleingabe der Passworte erfolgen. Damit soll aber weder ein mehrmaliges Eingeben von gleichen Passworte ausgeschlossen werden, noch eine einmaliges Eingeben eines Passwortes, wobei das Frankiergerät auf eine andere Art und Weise erkennen kann, dass eine Routine 400 zur Initialisierung eines PIMDs ablaufen soll. Zum Beispiel erfolgt bei einer ersten Eingabe eine Eingabe der Art der Routine, die ablaufen soll und in einer zweiten Eingabe eine Passworteingabe, oder umgekehrt. Alternativ sind andere Varianten der Passworteingabe als per Hand möglich, vorausgesetzt das Frankiergerät besitzt eine entsprechend angepasste Schnittstelle. Beispielsweise kann die Passworteingabe via Chipkarte erfolgen, was voraussetzt dass das Frankiergerät eine Schreib/Leseeinheit für Chipkarten besitzt. Auch muss dann folglich keine Doppeleingabe der Passworte erfolgen, wenn auf eine andere Weise festgestellt werden kann, ob beabsichtigt ist, ein bisheriges durch ein neues aktuelles Passwort zu ersetzen.
    Nachfolgend erfolgt im Schritt 404 ein Verarbeiten des Passworts durch einen ansich bekannten Prozess (salt & hash-Prozess), auf welchen oben bereits in Verbindung mit Fig.3 hingewiesen wurde. Im Schritt 405 erfolgt ein Einspeichern des neuen Passworts in einer Passwort-Schlüsseldatei im nicht-flüchtigen Speicher 101. Auf den Schritt 404 folgend wird im Schritt 406 ein neuer Verschlüsselungsschlüssel IMDKeyk vom neuen Hash-Wert abgeleitet, der im Schritt 404 gebildet wurde. Nach dem Ableiten des neuen Verschlüsselungsschlüssels IMDKeyk im Schritt 406 wird im Schritt 407 der neue Verschlüsselungsschlüssel IMDKeyk zeitgesteuert intern im flüchtigen Speicher 102 gespeichert. Im auf den Schritt 406 folgenden Schritt 408 kann nun ein Generieren eines neuen Kommunikationsschüssels COMKey und Frankierbildschlüssels IDAKey 1 erfolgen. Diese beiden Schlüssel werden im darauf folgenden Schritt 409 im Crypto-Treiber 106 zu Daten D k1 verschlüsselt, die anschließend im nach folgenden Schritt 410 intern flüchtig gespeichert werden.
    Der Frankierbildschlüssel IDAKey 1 ist ein erster Schlüssel, welcher zur Bildung eines Integritäts-Checkcode M verwendet wird. Der COMKey ist ein Kommunikationsschlüssel für die elektronische Kommunikation mit dem Betreiberdatenzentrum. Ein Verschlüsseln der beiden Schüssel COMKey und IDAKey 1 erfolgt im Schritt 409 durch Anwendung des neuen Verschlüsselungsschlüssels IMDKeyk beim Verschlüsseln nach einem der bekannten Verschlüsselungsalgoritmen, beispielsweise nach dem Avanced Encryption Standard (AES)-Algorithmus nach Formel (9): AES IMDKey k COMKey IDAKey 1 D k 1
    Figure imgb0009
  • Nach der im Schritt 410 erfolgten internen Speicherung der Daten Dk1 der verschlüsselten Schüssel COMKey und IDAKey1 wird im nachfolgenden Schritt 411 der Unterprozess gemäß Fig. 8 durchgeführt und der erste Frankierbildschlüssel IDAKey1 gesendet. Während der Initialisierung des Frankiergeräts werden außer dem ersten Frankierbildschlüssel IDAKey 1 auch die Gerätekennung g des Frankiergeräts und die Schlüsselgenerationsnummer i an das Datenzentrum des Postbeförderers übermittelt. Im anschließenden Schritt 412 ist die Initialisierung des PIMD vollständig.
  • Die Arbeitsweise der Initialisierung eines PIMDs gehört zu den Hauptprozessen und endet mit der Übermittlung des erzeugten ersten Frankierbildschlüssels IDAKey 1 an den Postbeförderer über ein gesichertes Kommunikationsprotokoll.
  • Der Postbeförderer registriert daraufhin das neue Frankiergerät mit dessen Gerätekennung g, seiner ersten Schlüsselgenerationsnummer i und dem zugehörigen Frankierbildschlüssel IDAKeyi, welche zur Bildung eines Integritäts-Checkcode M verwendet werden. Die erste Schlüsselgenerationsnummer i hat vorzugsweise den Wert 'Eins'.
  • Die Fig. 5 zeigt als Routine 500 einen Flussplan beim Wechseln eines Gerätepassworts. Die Routine 500 des PIMDs führt zur Änderung des Passworts, d.h. zur Aktualisierung des Passworts des PIMDs. Nach dem Start eines Wechselns des Passworts im ersten Schritt 501 und einer Eingabe der Geräte-ID und des vorherigen Passworts in das PIMD im zweiten Schritt 502 erfolgt im dritten Schritt 503 eine Echtheitsüberprüfung der Geräte-ID. Ist die Echtheitsüberprüfung der Geräte-ID fehlgeschlagen, dann wird auf einen vierten Schritt 504 verzweigt und die Routine 500 endet. Anderenfalls falls die Echtheitsüberprüfung der Geräte-ID erfolgreich war, dann wird zur Abfrage nach neuen Passworten auf einen sechsten Schritt 506 verzweigt. Nach einer Eingabe eines neuen Passworts im fünften Schritt 505, kann im sechsten Schritt 506 eine Abfrage nach dem neu eingegebenen Passwort erfolgen. Beispielsweise kann bei einer Handeingabe via Tastatur des Frankiergerätes im fünften Schritt 505 ein neues Passwort doppelt eingegeben werden und im sechsten Schritt 506 wird nach einer solchen doppelten Eingabe eines neuen Passworts gefragt. Alternativ kann nach anderen Kriterien festgestellt werden, ob die Eingabe eines neuen Passwortes beabsichtigt ist.
    Der Benutzer kann also ein neues Passwort etablieren, indem er es zweimal identisch eingibt. Das Frankiergerät kann gegebenenfalls auf eine andere Art und Weise erkennen, dass eine Routine 500 zum Wechseln des Passworts ablaufen soll. Alternativ sind andere Varianten der Passworteingabe als per Hand möglich, was voraussetzt, dass das Frankiergerät eine entsprechend angepasste Schnittstelle besitzt. Mit der Passwort-Eingabe oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte, mobiles Gerät (Handy, Organizer), welche über persönliches Netzwerk (Bluetooth, USB, etc.) mit dem Frankiergerät kommunikativ verbunden werden können, wird ein Missbrauch der Gerätekennung g des Absender-Frankiergeräts erschwert.
    Nachdem die Authentikation der Geräte-ID im dritten Schritt 503 und die Abfrage im sechsten Schritt 506 erfolgreich war, erfolgt eine Verarbeitung des neuen Passwortes nach dem sogenannten salt & hash-Prozess in einem siebenten Schritt 507 zu einem neuen Hash-Wert Hash k +1. Der vorgenannte Prozess ist identisch mit der ersten Routine 201 zum Verarbeiten der Daten, die anhand der Darstellung in Fig.3 bereits erläutert wurde bzw. mit dem vierten Schritt 404 der Routine 400, welche gemäß der Fig.4 durchlaufen wird.
    Nach dem salt & hash-Prozess im siebenten Schritt 507 wird das neue Passwort in einer Passwort- und Schlüsseldatei in einem achten Schritt 508 gespeichert und zum neunten Schritt 509 weitergesteuert, zur Entnahme von intern gespeicherten Daten Dk , wobei die Daten die verschlüsselten Schlüssel enthalten. Die verschlüsselte interne Speicherung der Schlüssel im flüchtigen Speicher 103 erfolgte in Form von Daten Dk bereits vor der Routine 500 im Schritt 410 (Fig.4) oder 203 (Fig 3). Die entnommenen Daten Dk werden mittels des aktiven internen Schlüssels IMDKeyk zu den beiden in Klartext benötigten Schlüsseln entschlüssselt. Dabei handelt es sich um den geheimen Frankierbildschlüssel IDAKeyk und den geheimen Kommunikationsschlüssel COMKey bzw. privaten Kommunikationsschlüssel COMPubKey. Auf den neunten Schritt 509 folgend erfolgt im zehnten Schritt 510 ein Ableiten eines neuen internen Verschlüsselungsschlüssels IMDKeyk+1 vom neuen Hash-Wert Hashk+1, der im siebenten Schritt 507 ermittelt wurde. In einem dem zehnten Schritt 510 nachfolgenden elften Schritt 511 erfolgt ein Rückverschlüsseln der benötigten Schlüssel mittels des neuen IMDKeyk+1, wobei sich die benötigten Schlüssel aus der Entschlüsselung im neunten Schritt 509 ergeben. Die Rückverschlüsselung erfolgt wieder beispielsweise nach dem Advanced Encryption Standard (AES)-Algorithmus nach der Formel (10) zu den neuen verschlüsselten Daten D k+1: AES IMDKey k + 1 COMKey k IDAKey k D k + 1
    Figure imgb0010
  • In einem dem elften Schritt 511 nachfolgenden zwölften Schritt 512 erfolgt dann wieder eine interne flüchtige Speicherung der neuen verschlüsselten Daten D k +1 im flüchtigen Speicher 103. Im Ergebnis des zehnten Schrittes 510 erfolgt außerdem in einem dreizehnten Schritt 513 eine zeitgesteuerte interne flüchtige Speicherung des neuen internen Verschlüsselungsschlüssels IMDKeyk+1 im flüchtigen Speicher 102. Das Wechseln des Passworts ist im vierzehnten Schritt 514 vollständig.
  • Die Fig. 6 zeigt als Routine 600 einen Flussplan zum Berechnen eines Frankierabdrucks. Die Routine 600 zum Berechnen eines Frankierabdrucks gehört zu den Hauptprozessen. Nach dem Start einer Bearbeitung der Daten eines Frankierabdrucks im ersten Schritt 601 erfolgt im zweiten Schritt 602 eine Abfrage, ob eine erneute Authentifizierung der Geräte-ID nötig sei, weil der Zeitablauf der Speicherung des IMDKeys erfolgt ist.
    Ist das der Fall, dann kann - in nicht gezeigter Weise - eine Meldung zum Beispiel via Display erfolgen, welche den Benutzer des Frankiergerätes zu einer Eingabe der Geräte-ID und des Passwortes auffordert.
    Anschließend erfolgt im dritten Schritt 603 eine Eingabe der Geräte-ID und des Passworts bevor im vierten Schritt 604 ein Unterprozess des Betreibens eines PIMD zwecks einer Authentifizierung der Geräte-ID abläuft. Ist eine Authentifizierung der Geräte-ID nicht möglich, dann wird ein Schritt 605 erreicht und eine Meldung zur Anzeige gebracht, dass die Authentifizierung fehlgeschlagen ist.
    Anderenfalls, wenn die Abfrage im zweiten Schritt 602 ergibt, dass eine erneute Authentifizierung der Geräte-ID unnötig ist oder wenn die Authentifizierung der Geräte-ID im vierten Schritt 604 erfolgreich war, dann wird auf einen sechsten Schritt 606 verzweigt. Im sechsten Schritt 606 werden die im flüchtigen Speicher 103 verschlüsselt intern gespeicherten Daten Di mittels des aktiven IMDKeyi zu den Klartextschlüsseln entschlüsselt. Dabei handelt es sich um den geheimen Frankierbildschlüssel IDAKeyi und den geheimen Kommunikationsschlüssel COMKeyi bzw. privaten Kommunikationsschlüssel COMPubKeyi. Nun erfolgt ein Bilden eines Integritäts-Checkcodes M nach der vorgenannten Formel (1) oder (2).
    Nach Eingabe von Frankierdaten und -bilddaten in einem siebenten Schritt 607 erfolgt in einem achten Schritt 608 eine Verarbeitung der Frankierdaten und -bilddaten zusammen mit dem Integritäts-Checkcode M, um im Ergebnis der Routine 600 einen einzigartigen Frankierabdruck zu erzeugen. Auf den achten Schritt 608 folgend, wird in einem neunten Schritt 609 die Schlüsselgenerationsnummer i für die auf die aktuelle Frankierung folgende nächste der Frankierung um den Wert Eins erhöht. Nach dem Inkrementieren im neunten Schritt 609 erfolgt im nachfolgenden zehnten Schritt 610 ein Ableiten eines nächsten Verschlüsselungsschlüssels IMDKeyi, ein Verschlüsseln der Schlüssel IDAKeyi und COMKeyi mittels des aktiven IMDKeyi und eine verschlüsselte interne Speicherung der Schlüssel IDAKeyi und COMKeyi. Im weiteren elften Schritt 611 erfolgt ein Überschreiben der Klarschlüssel und des Verschlüsselungsschlüssels in den flüchtigen Speichern 102 und 103. Mit einem zwölften Schritt 612 kann eine Meldung über die Integrität des Checkkodes ausgegeben werden. Mit dem dreizehnten Schritt 613 ist die Routine 600 zum Berechnen eines Frankierabdrucks vollständig.
  • Die Fig. 7 zeigt als erste Sub-Routine 700 einen Flussplan zur Echtheitsüberprüfung einer Geräte-ID. Die Sub-Routine 700 gehört zu den Unterprozessen des Betreibens eines PIMD, die in beiden Hauptprozessen nach Fig. 5 und 6 sowie im Unterprozess nach Fig. 8 benötigt wird. Die beim Durchlaufen der Sub-Routine veranlasste Arbeitsweise des PIMDs wird im ersten Schritt 701 gestartet und führt zur Geräte-ID-Authentikation. Nach dem Start erfolgt im zweiten Schritt 702 der ersten Sub-Routine 700 eine Eingabe der Geräte-ID und des Passworts, wobei dann, wenn die Eingabe im dritten Schritt 703 bestätigt wird, ein vierten Schritt 704 der ersten Sub-Routine 700 erreicht wird, um eine salt & hash-Verarbeitung des Passworts durchzuführen. Anschließend erfolgt im sechsten Schritt 706 eine Abfrage, ob ein aktueller Hash-Wert gleich einem Hash-Wert für die Geräte-ID ist. Dabei wird im siebenten Schritt 707 auf eine Hash-Datenbank mit einer Liste von Gerätepasswörtern und Benutzernamen zugegriffen, um den Hash-Wert für die Geräte-ID aufzufinden. Ergibt die Abfrage im sechsten Schritt 706 keine Gleichheit, dann wird auf einen fünften Schritt 705 verzweigt und eine Meldung ausgegeben, dass die Authentifizierung fehlgeschlagen sei.
    Anderenfalls erfolgt eine Verzweigung auf einen achten Schritt 708 zum Ableiten eines Verschlüsselungsschlüssels vom aktuellen Hash-Wert. Der Verschlüsselungsschlüssel wird zeitgesteuert intern gespeichert, bis der Zeitablauf der Speicherung des IMDKeys eintritt (Schritt 709). Damit ist auch der zehnte Schritt 710 der ersten Sub-Routine 700 erreicht und die Authentikation ist vollständig.
  • Die Fig. 8 zeigt als zweite Sub-Routine 800 einen Flussplan beim Senden eines Frankierbildschlüssels des PIMD's an das Datenzentrum des Postbeförderers. Das Senden von Frankierbildschlüsseln IDAKey gehört zu den Unterprozessen des Betreibens eines PIMD. Anhand der zweiten Sub-Routine 800 wird die Arbeitsweise der Übermittlung eines IDAKey eines PIMD näher dargestellt. Diese zweite Sub-Routine wird benötigt, wenn ein PIMD am Ende seiner Initialisierung seinen IDAKey an den Postbeförderer übermittelt. Der Unterprozess des Sendens des Schlüssels eines Frankierabdrucks wird im ersten Schritt 801 gestartet und erreicht einen zweiten Schritt 802 zwecks Abfrage, ob eine erneute Authentifizierung wegen Zeitablauf der Speicherung des IDAKey nötig sei. Ist das der Fall, dann kann zum Schritt 804 der zweiten Sub-Routine verzweigt werden. Unter der Voraussetzung, dass eine Eingabe (Schritt 803) der Geräte-ID und des Passwortes erfolgt, kann - in der gezeigten Weise - die erste Sub-Routine 700, d.h. ein Unterprozess nach Fig. 7 zur Geräte-ID-Authentifizierung ablaufen. Anderenfalls wird zum sechsten Schritt 806 der zweiten Sub-Routine 800 verzweigt, wenn keine erneute Authentifizierung wegen Zeitablauf der Speicherung des internen Verschlüsselungsschlüssels IMDKey nötig ist. Eine erneute Geräte-ID-Authentifizierung wird damit umgangen und im sechsten Schritt 806 der zweiten Sub-Routine 800 erfolgt ein Entschlüsseln der Daten D mittels des internen Verschlüsselungsschlüssels IMDKey zu den Klarschlüsseln COMKey und IDAKey1. Im nachfolgenden siebenten Schritt 807 der zweiten Sub-Routine erfolgt ein Verschlüsseln des ersten Frankierbildschlüssels IDAKey 1 und weiterer Parameter, wie mindestens die Gerätekennung g des Frankiergeräts und die Schlüsselgenerationsnummer i, mittels des Kommunikationsschlüssels COMKey nach der Formel (11): AES COMKey , F g i IDAKey 1 D 1
    Figure imgb0011
    und ein Senden der Daten D1 des mit einem Kommunikationsschlüssels COMKey verschlüsselten Frankierbildschlüssels IDAKey 1 und weiterer Parameter g und i, welche durch eine mathematische Funktion F miteinander verknüpft worden sind, wobei die mathematische Funktion F dem Datenzentrum des Postbeförderers bekannt ist.
  • Die Daten D1 werden zum Datenzentrum des Postbeförderers übertragen und dort empfangen und entschlüsselt. Der Empfang des Frankierbildschlüssels IDAKey 1 und weiterer Parameter g und i wird bestätigt.
    Im achten Schritt 808 der zweiten Sub-Routine 800 erfolgt ein Empfangen der Empfangsbestätigung des Kommunikationspartners. Im nachfolgenden neunten Schritt 809 der zweiten Sub-Routine 800 werden die Klarschlüsseln COMKey und IDAKey 1 mit zufälligen Daten überschrieben. Damit ist der Unterprozess des Sendens des ersten Frankierbildschlüssels IDAKey 1 im zehnten Schritt 810 der zweiten Sub-Routine 800 vollständig.
    Vorzugsweise geht der erste Frankierbildschlüssel IDAKey 1 dem Datenzentrum 7 des Postbeförderers indirekt über das Datenzentrum 14 des Betreibers bzw. Hersteller des Frankiergeräts zu. Alternativ ist das Datenzentrum 7 des Postbeförderers der direkte Kommunikationspartner.
  • In der vorgenannten Berechnungs-Routine 600 erfolgt nach der Bildung eines Checkcodes M im Schritt 606 und nach dessen Verarbeitung im Schritt 608 ein Ableiten des nächsten Frankierbildschlüssels im Schritt 610. Die Reihenfolge kann auch umgedreht werden, indem zuerst ein Ableiten des nächsten Frankierbildschlüssels erfolgt und dann eine Bildung eines Checkcodes M und dessen Verarbeitung vorgenommen wird. Bei der Reihenfolge der Schritte bei einer Überprüfung der Frankierdaten in der Datenzentrale muss natürlich eine entsprechende Reihenfolge gewählt werden, so dass nach dem Abtasten des Frankierbildes oder einer Markierung des Poststückes bei der Erzeugung von neuen Frankierbild-schlüsseln wieder eine Synchronität erreicht wird.
  • Die vorgenannte Passwort-Wechsel-Routine 500 kann die Abfrage nach einem neuen Passwort nach anderen Kriterien erfolgen, als im Ausführungsbeispiel dargestellt wurde. Die Eingabe des neuen Passwortes selbst kann auf andere Weise erfolgen, als im Ausführungsbeispiel dargestellt wurde.
  • Die vorgenannten Routinen können den für die verschiedenen Länder unterschiedlichen Postvorschriften angepasst werden und sinngemäß verwendet werden.
  • Wenn in den vorgenannten Beispielen von Poststücken, Briefkuverten oder Frankierstreifen gesprochen wird, dann sollen andere Formen von Druckgütern nicht ausgeschlossen werden. Vielmehr sollen alle Poststücke mit eingeschlossen sein, die von Frankiervorrichtungen mit einem Frankierbild versehen werden können. Das Aufbringen eines Frankierbildes soll ein Aufbringen einer Markierung nicht ausschließen. Das Aufbringen eines Frankierbildes soll nicht auf ein Bedrucken eines Poststückes beschränkt bleiben, vielmehr sollen andere Formen des Aufbringens von mindestens einem Frankierbild oder einer Markierung nicht ausgeschlossen werden.

Claims (21)

  1. Frankierverfahren mit zentraler Portoerhebung im Datenzentrum eines Postbeförderers, mit Generierung eines ersten Frankierbildschlüssels (IDAKey1 ) während einer Initialisierung des Frankiergeräts, mit Erzeugung eines Frankierbildes mittels des Frankiergeräts, und mit einer vom Frankiergerät entfernten Auswertung des Frankierbildes, mit den Schritten
    - dass der erste Frankierbildschlüssel (IDAKey1 ) vom Frankiergerät zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken übermittelt wird,
    - dass jedem Frankierbildschlüssel (IDAKeyi ) eineindeutig eine Schlüsselgenerationsnummer (i) zugeordnet ist, welche sich von einem Frankierbildschlüssel auf seinen Nachfolger um einen festgelegten, konstanten Zahlenwert (h) verändert,
    - dass die Ableitung eines nächsten Frankierbildschlüssels (IDAKeyi+h ) aus dem unmittelbar vorhergehenden Frankierbildschlüssel (IDAKeyi ) nach einem ersten Krypto-Algorithmus erfolgt,
    - dass für jedes Frankierbild ein neuer Frankierbildschlüssel abgeleitet wird,
    - dass ein Integritäts-Checkcode (M) basierend auf dem neuen Frankierbildschlüssel (IDAKeyi ), der diesem zugeordneten Schlüsselgenerationsnummer (i), einer Gerätekennung (g) des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird,
    - dass das Frankierbild mindestens die Gerätekennung (g) des Frankiergeräts, die Schlüsselgenerationsnummer (i) und den Integritäts-Checkcode (M) abtastbar enthält,
    - dass zum Frankieren die Frankierbilder auf Poststücke aufgebracht werden,
    - dass die Poststücke befördert und in ein Briefzentrum des Postbeförderers eingeliefert werden,
    - dass die Frankierbilder beim Postbeförderer abgetastet und geprüft werden, wobei der Integritäts-Checkcode (M) kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode (Mref) zum Vergleich mit dem aufgedruckten Integritäts-Checkcode (M) gebildet wird und wobei
    - Gebühren zur zentralen Buchung erfasst werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden.
  2. Verfahren, nach Anspruch 1, gekennzeichnet durch die Schritte:
    - Datenübermittlung mindestens einer Gerätekennung (g) des Frankiergeräts, einer ersten Schlüsselgenerationsnummer i = 1 und des ersten Schlüssels (IDAKey1 ) an ein entferntes Datenzentrum des Postbeförderers vor dem Ende der Initialisierung (400) des Frankiergeräts, und verschlüsselte interne Speicherung des generierten ersten Frankierbildschlüssels (IDAKey1 ) im flüchtigen Speicher des Frankiergeräts,
    oder
    Erzeugen eines nach dem ersten Krypto-Algorithmus abgeleiteten Frankierbildschlüssels (IDAKeyi ) und verschlüsselte interne Speicherung des abgeleiteten Frankierbildschlüssels (IDAKeyi ),
    - Erkennen eines Frankierauftrags durch das Frankiergerät für ein zu bedruckendes Poststück und Start der Berechnung eines Frankierbildes mit Erzeugen eines Integritäts-Checkcodes (M) nach dem zweiten Krypto-Algorithmus, wobei das Erzeugen aus der Gerätekennung (g) des Frankiergeräts, der Schlüsselgenerationsnummer (i) und dem ersten Frankierbildschlüssel (IDAKey1 ) oder einem abgeleiteten Frankierbildschlüsseil (IDAKey1 ) erfolgt, wobei der verschlüsselt intern gespeicherte erste Frankierbildschlüssel (IDAKeyi ) oder abgeleitete Frankierbildschlüsse (IDAKeyi ) mittels eines internen Verschlüsselungsschlüssels (IMDKey) zu einem in Klartext vorliegenden Frankierbildschlüssel (IDAKey1 IDAKeyi ) entschlüsselt wird,
    - Verarbeiten der Frankierbilddaten mit dem Integritäts-Checkcode (M),
    - Bedrucken des Poststücks mit einem Frankierbild, welches eine Markierung mit mindestens der Gerätekennung (g) des Frankiergeräts, der Schlüsselgenerationsnummer (i) und dem Integritäts-Checkcode (M) aufweist,
    - schrittweises Verändern der Schlüsselgenerationsnummer (i) um einen festgelegten Zahlenwert (h), Ableiten des nächsten Frankierbildschlüssels (IDAKeyi+h ) aus der aktuellen Schlüsselgenerationsnummer (i), Verschlüsselung mindestens des nächsten Frankierbildschlüssels (IDAKeyi+h ) und eines Kommunikationsschlüssels (COMKey) mittels des internen Verschlüsselungsschlüssels (IMDKey) und verschlüsselte interne Speicherung des nächsten Frankierbildschlüssels (IDAKeyi+h ) und des Kommunikationsschlüssels COMKey sowie Überschreiben des in Klartext vorliegenden Kommunikationsschlüssels COMKey und Frankierbildschlüssels (IDAKeyi+h ) und dessen Vorgängers (IDAKeyi ) im flüchtigen Speicher des Frankiergeräts,
    - Transportieren der vom Frankiergerät frankierten Poststücke zum Briefzentrum durch den Postbeförderer,
    - Einliefern des Poststücks im Briefzentrum des Postbeförderers und Scannen des Frankierbilds und Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers, wobei der gescannte Integritäts-Checkcode (M) mit einem aktuellen, dem Frankierbildschlüssel (IDAKeyi ) entspechenden Schlüssel kryptographisch verifiziert wird,
    - zentrale Portoerhebung im Datenzentrum des Postbeförderers, wenn die Echtheit des Integritäts-Checkcodes (M) vorliegt, bzw.
    - Durchführung einer Fehlerbehandlungsroutine, wenn die Echtheit des Integritäts-Checkcodes (M) nicht nachgewiesen wurde bzw. eine fehlerhafte Gerätekennung (g) des Frankiergeräts oder fehlerhafte Schlüsselgenerationsnummer (i) vorliegt.
  3. Verfahren, nach den Ansprüchen 1 und 2, gekennzeichnet dadurch, dass die Schlüsselgenerationsnummer (i) mit jeder Frankierung um den Wert 1 (h = 1) erhöht wird.
  4. Verfahren, nach Anspruch 3, gekennzeichnet dadurch, dass für eine nächste Schlüsselgenerationsnummer (i + 1) das Ableiten des nächsten Frankierbildschlüssels (IDAKeyi+1 ) aus der aktuellen Schlüsselgenerationsnummer (i) und dem aktuellen Frankierbildschlüssel (IDAKeyi ) nach dem ersten Krypto-Algorithmus gemäß der Formel erfolgt: IDAKey i + 1 hash i IDAKey i .
    Figure imgb0012
  5. Verfahren, nach den Ansprüchen 1 bis 4, gekennzeichnet durch, dass ein hash-basierter Mitteilungs-Authentikationss-Code (HMAC) als erster Krypto-Algorithmus verwendet wird.
  6. Verfahren, nach den Ansprüchen 1 bis 5, gekennzeichnet dadurch, dass das Erzeugen eines Integritäts-Checkcodes (M) nach dem zweiten Krypto-Algorithmus mittels eines geheimen kryptographischen Frankierbildschlüssels (IDAKeyi ) des Absenders, der Gerätekennung (g) des Frankiergeräts und deren aktueller Schlüsselgenerationsnummer (i) nach der Formel: M HMAC IDAKey i g i
    Figure imgb0013

    erfolgt.
  7. Verfahren, nach den Ansprüchen 1 bis 5, gekennzeichnet dadurch, dass das Erzeugen eines Integritäts-Checkcodes (M) nach dem zweiten Krypto-Algorithmus mittels eines geheimen kryptographischen Frankierbildschlüssels IDAKeyi des Absenders, der Gerätekennung (g) des Frankiergeräts und deren aktueller Schlüsselgenerationsnummer (i) nach der Formel: M HMAC IDAKey i , f g , i , IDAKey i
    Figure imgb0014

    erfolgt.
  8. Verfahren, nach einem der Ansprüche 6 oder 7, gekennzeichnet dadurch, dass ein Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers erfolgt und eine Ermittlung der mathematischen Beziehung der aktuell abgetasteten Schlüsselgenerationsnummer (i∓x) zu der Kopie (j) der zuletzt gelesenen Schlüsselgenerationsnummer (i) umfasst, wobei sich der Wert (x) der Veränderung der Kopie (j) der zuletzt gelesenen Schlüsselgenerationsnummer (i) aus dem Produkt des Schrittwertes (h) mit der Anzahl (z) an Veränderungen ergibt, wobei ein aktueller Frankierbildprüfschlüssel (IDAKeyJ ) berechnet wird, der dem abgetasteten Frankierbildschlüssel (IDAKeyi x) entspricht, wenn die mathematische Beziehung gleich einer vorgegebenen mathematischen Beziehung J = j + x mit x = h · z ist, wobei die lokale Kopie (J) der aktuell gelesenen Schlüsselgenerationsnummer (i ∓x) entspricht und wobei das Poststück einer Aussortierung und die abgetasteten Daten einer Fehlerbehandlung unterworfen werden, wenn die mathematische Beziehung der vorgegebenen mathematischen Beziehung nicht entspricht.
  9. Verfahren, nach Anspruch 8, gekennzeichnet dadurch, dass das Poststück an den Absender zurückgesandt wird, wenn die mathematische Beziehung der aktuell abgetasteten Schlüsselgenerationsnummer (i∓x) zu der Kopie (j) der zuletzt gelesenen Schlüsselgenerationsnummer (i) der vorgegebenen mathematischen Beziehung nicht entspricht und wenn der Absender des Poststücks benachrichtigt worden ist und einer Rücksendung zugestimmt hat.
  10. Verfahren, nach Anspruch 8, gekennzeichnet dadurch, dass das Poststück zum Empfänger transportiert wird, wenn die mathematische Beziehung der aktuell abgetasteten Schlüsselgenerationsnummer (i∓x) zu der Kopie (i) der zuletzt gelesenen Schlüsselgenerationsnummer (i) der vorgegebenen mathematischen Beziehung nicht entspricht, aber der Empfänger des Poststücks benachrichtigt worden ist und einer Zustellung zugestimmt hat.
  11. Verfahren, nach einem der Ansprüche 8 bis 10, gekennzeichnet dadurch, dass die Weiterverarbeitung von abgetasteten Daten beim Postbeförderer in einer Routine (300) erfolgt, welche eine Dekodierung (301) der abgetasteten Daten, eine Ermittlung des jeweiligen Absenders (302), eine Ermittlung (303) der jeweiligen Portogebühr, eine Sicherheitsüberprüfung (304) jedes Frankierbildes und eine zentrale Buchung (306) der Portogebühr auf ein Konto des Absenders umfasst sowie dass ein Transport (4) und eine Auslieferung (5) von ordnungsgemäß frankierten Poststücken an die Empfänger oder Aussonderung von Poststücken im Briefzentrum erfolgt, wenn die Weiterverarbeitung der abgetasteten Daten in der Routine (300) nicht möglich ist, wobei
    - die Ermittlung des jeweiligen Absenders (302) eine Suche nach der Gerätekennung (g) des Frankiergeräts in einer Datenbank des Briefzentrums oder Datenzentrums und nach der zugehörig gespeicherten Kopie (j) der zuletzt gelesenen Schlüsselgenerationsnummer (i) umfasst, zu der ein zugehörig gespeicherter Frankierbildschlüssel existiert,
    - die Sicherheitsüberprüfung (304) jedes Frankierbildes, eine Ermittlung der mathematischen Beziehung der abgetasteten Schlüsselgenerationsnummer (i ∓x) zu der Kopie (j) der zuletzt gelesenen Schlüsselgenerationsnummer (i) sowie eine kryptographische Verifizierung des Integritäts-Checkcodes (M) umfasst, wobei ein Frankierbildprüfschlüssel (IDAKeyJ ) mit J = j + x, der dem aktuellen nachfolgenden Frankierbildschlüssel (IDAKeyix) des Frankiergeräts entspricht, nach dem ersten Krypto-Algorithmus erzeugt wird, wobei der erste Kryptoalgorithmus entsprechend der Ermittlung der mathematischen Beziehung z-Mal angewendet wird sowie wobei der erzeugte Frankierbildprüfschlüssel (IDAKeyJ ) zusammen mit der Kopie (J) der aktuell abgetasteten Schlüsselgenerationsnummer (i∓x) und mit der Gerätekennung (g) zur Bildung des Vergleichs-Integritäts-Checkcodes (Mref) nach dem zweiten Krypto-Algorithmus verwendet wird.
  12. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, dass mindestens durch eine Passworteingabe die Sicherheit der Gerätekennung (g) gewährleistet wird.
  13. Verfahren, nach Anspruch 12, gekennzeichnet dadurch, dass vor einem Berechnen eines Frankierbildes die Eingabe des bestehenden Passworts und der Gerätekennung (g) und dessen Authentizität abgefragt wird, wenn eine vorbestimmte Zeitdauer zur Speicherung des internen Verschlüsselungsschlüssels (IMDKey) abgelaufen ist.
  14. Verfahren, nach Anspruch 12, gekennzeichnet dadurch, dass vor der Berechnung eines Frankierbilds das bestehende Passwort bedarfsweise gewechselt wird und vor einem Wechseln des bestehenden Passworts die Eingabe des bestehenden Passworts und der Gerätekennung (g) und dessen Authentizität abgefragt wird.
  15. Verfahren, nach Anspruch 12, gekennzeichnet dadurch, dass die Sicherheit der Gerätekennung durch eine Kombination von Maßnahmen gewährleistet wird:
    a) Passwort-Eingabe via Tastatur oder alternativ mittels RFID-Ausweis, Magnetkarte, Chipkarte oder mobiles Gerät verbunden über persönliches Netzwerk auf der Frankiergeräteseite,
    b) Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Verwendung falscher Gerätekennungen auszuschließen.
    c) Einmal-Authentikation der Gerätekennung in jedem Frankierabdruck auf der Postbefördererseite, um die Wiederverwendung kopierter Authentikationen falscher Gerätekennungen auszuschließen.
    d) Sicherung der Kommunikationsverbindung mindestens zum Betreiber-Datenzentrum durch Verschlüsselung.
    e) Verwaltung separate Benutzerkonten durch ein an sich bekanntes Betriebssystem eines Personalcomputers in Verbindung mit dem Einsatz von Multi-User-Frankiergeräten.
  16. Verfahren, nach Anspruch 15, gekennzeichnet dadurch, dass über eine gesicherte Kommunikations-Verbindung ein generierter erster Frankierbildschlüssel (IDAKey 1) während einer Initialisierung des Frankiergeräts zum Datenzentrum eines Betreibers und anschließend zum Datenzentrum des Postbeförderers übermittelt wird.
  17. Postversandsystem mit zentraler Portoerhebung im Datenzentrum eines Postbeförderers, mit einem Frankiergerät (10, 10', 10", 10*), das Frankierbilder erzeugen kann und das ein Schlüsselgenerierungsmittel enthält, wobei das Schlüsselgenerierungsmittel einen Prozessor (104), einen Programmspeicher (105), einen kryptographisch verschlüsselnden Treiber (106) und Speicher (103, 107) enthält,
    - wobei das Schlüsselgenerierungsmittel während einer Initialisierung des Frankiergeräts einen ersten Frankierbildschlüssel (IDAKey 1) generiert, welcher vom Frankiergerät zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken zu dem Datenzentrum des Postbeförderers übermittelt wird,
    - wobei jedem Frankierbildschlüssel (IDAKeyi ) eineindeutig eine Schlüsselgenerationsnummer (i) zugeordnet ist, welche sich von einem Frankierbildschlüssel auf seinen Nachfolger um einen festgelegten, konstanten Zahlenwert (h) verändert,
    - wobei die Ableitung eines nächsten Frankierbildschlüssels (IDAKeyi+h ) aus dem unmittelbar vorhergehenden Frankierbildschlüssel (IDAKeyi ) nach einem ersten Krypto-Algorithmus erfolgt,
    - wobei für jedes Frankierbild ein neuer Frankierbildschlüssel abgeleitet wird,
    - wobei ein Integritäts-Checkcode (M) basierend auf dem neuen Frankierbildschlüssel (IDAKey i), der diesem zugeordneten Schlüsselgenerationsnummer (i), einer Gerätekennung (g) des Frankiergeräts und basierend auf einem zweiten Krypto-Algorithmus erzeugt wird,
    - wobei das Frankierbild, mindestens die Gerätekennung (g) des Frankiergeräts, die Schlüsselgenerationsnummer (i) und den Integritäts-Checkcode (M) abtastbar enthält,
    - wobei das Frankiergerät zum Frankieren vorgesehen ist, wobei Frankierbilder auf Poststücke aufgebracht werden,
    - wobei ein Briefzentrum des Postbeförderers zum Einliefern der beförderten Poststücke vorgesehen ist,
    - wobei Abtastmittel zum Abtasten von Frankierbildern im Briefzentrum und erste Auswertemittel zur Prüfung von Frankierbildern im Datenzentrum des Postbeförderers vorgesehen und kommunikativ miteinander verbunden sind, wobei der Integritäts-Checkcode (M) kryptographisch verifiziert wird, indem ein Vergleichs-Integritäts-Checkcode (Mref) zum Vergleich mit dem aufgedruckten Integritäts-Checkcode (M) verwendet wird sowie
    - dass Mittel zur Buchung der Portogebühren für Poststücke desselben Absenders auf ein separates Konto im Datenzentrum des Postbeförderers vorgesehen sind, wobei die zentrale Portoerhebung dann durchgeführt wird, wenn die Echtheit des Integritäts-Checkcodes nachweislich vorliegt, wobei die Gebühren zur zentralen Buchung erfasst werden, welche dem Absender der Poststücke zeitlich entkoppelt von der Buchung am Ende der Abrechnungsperiode in Rechnung gestellt werden.
  18. Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch,
    - dass das System Kommunikationsmittel enthält, die vorgesehen sind, um eine Datenübermittlung mindestens einer Gerätekennung (g) des Frankiergeräts, einer ersten Schlüsselgenerationsnummer (i = 1) und des ersten Schlüssels (IDAKey 1) an ein entferntes Datenzentrum des Postbeförderers vor dem Ende der Initialisierung (400) des Frankiergeräts vorzunehmen, wobei das Frankiergerät ein Kommunikations-Interface (109) mit seriellem Ein-/Ausgang zum Datenaustausch mit einem Betreiber-Datenzentrum (14) aufweist, wobei das Frankiergerät den ersten Frankierbildschlüssel (IDAKey 1) über das Betreiber-Datenzentrum (14) zur entfernten Auswertung von zu überprüfenden Frankierbildern auf Poststücken an das Datenzentrum (7) des Postbeförderers übermittelt,
    - dass der Speicher (103), der Prozessor (104), der Treiber (106) und der Speicher (107) zur Generierung eines neuen Frankierbildschlüssels und zur Berechnung eines Frankierbilds vor der Erzeugung einer Frankierung im Frankiergerät durch einen im Pro-grammspeicher (105) gespeicherten Programmcode zur Steuerung des Frankiergeräts programmiert sind, wobei der Frankierbildschlüssel (IDAKey i) nach dem ersten Krypto-Algorithmus aus einem gespeicher-ten Vorgänger abgeleitet wird, wobei eine interne Speicherung des abgeleiteten Frankierbildschlüssels (IDAKey i) in verschlüsselter Form erfolgt, wobei ein Frankierauftrag durch das Frankiergerät für ein zu bedruckendes Poststück erkannt wird und die Berechnung eines Frankierbildes mit Erzeugen eines Integritäts-Checkcodes (M) nach dem zweiten Krypto-Algorithmus gestartet wird, wobei das Erzeugen aus der Gerätekennung (g) des Frankiergeräts, der Schlüsselgenerationsnummer (i) und dem ersten Frankierbildschlüssel (IDAKey 1) oder einem abgeleiteten Frankierbildschlüssel (IDAKey i) erfolgt, wobei der verschlüsselt intern gespeicherte erste Frankierbildschlüssel (IDAKey1 ) oder abgeleitete Frankierbildschlüssel (IDAKeyi ) mittels eines internen Verschlüsselungsschlüssels (IMDKey) zu einem in Klartext vorliegenden Frankierbildschlüssel (IDAKey 1, IDAKey i) entschlüsselt wird, wobei die Frankierbilddaten mit dem Integritäts-Checkcode (M) verarbeitet werden und das Poststück mit einem Frankierbild bedruckt wird, welches eine Markierung mit mindestens der Gerätekennung (g) des Frankiergeräts, der Schlüsselgenerationsnummer (i) und dem Integritäts-Checkcode (M) aufweist, wobei die Schlüsselgenerationsnummer (i) um einen festgelegten Zahlenwert (h) schrittweise verändert und der nächste Frankierbildschlüssels (IDAKeyi+h ) aus der aktuellen Schlüsselgenerationsnummer (i) abgeleitet wird, wobei mindestens der nächste Frankierbildschlüssel (IDAKeyi+h ) und ein Kommunikationsschlüssel (COMKey) mittels des internen Verschlüsselungsschlüssels (IMDKey) verschlüsselt werden und eine interne Speicherung des nächsten Frankierbildschlüssels (IDAKeyi+h ) und des Kommunikationsschlüssels COMKey sowie Überschreiben des in Klartext vorliegenden Kommunikationsschlüssels COMKey und Frankierbildschlüssels (IDAKeyi+h ) und dessen Vorgängers (IDAKey i) im flüchtigen Speicher des Frankiergeräts vorgenommen wird,
    - dass Mittel zum Transportieren der vom Frankiergerät frankierten Poststücke und zum Einliefern des Poststücks im Briefzentrum des Postbeförderers vorgesehen sind.
    - dass Mittel zum Scannen des Frankierbilds im Briefzentrum und Mittel zum Auswerten der gescannten Daten mittels eines Prüfablaufs im Datenzentrum des Postbeförderers vorgesehen sind, wobei der gescannte Integritäts-Checkcode (M) mit einem aktuellen dem Frankierbildschlüssel (IDAKey i) entspechenden Schlüssel kryptographisch verifiziert wird,
    - dass Mittel zur zentralen Portoerhebung im Datenzentrum des Postbeförderers vorgesehen sind, wobei die zentralen Portoerhebung erfolgt, wenn die Echtheit des Integritäts-Checkcodes (M) vorliegt,
    - dass Mittel zur Durchführung einer Fehlerbehandlungsroutine vorgesehen sind, wobei die Fehlerbehandlungsroutine erfolgt, wenn die Echtheit des Integritäts-Checkcodes (M) nicht nachgewiesen wurde bzw. eine fehlerhafte Gerätekennung (g) des Frankiergeräts oder fehlerhafte Schlüsselgenerationsnummer (i) vorliegt.
  19. Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch, dass die Weiterverarbeitung von abgetasteten Daten beim Postbeförderer im Briefzentrum oder im Datenzentrum des Postbeförderers erfolgt.
  20. Postversandsystem, nach dem Anspruch 17, gekennzeichnet dadurch, dass das Schlüsselgenerierungsmittel des Frankiergeräts programmiert ist, eine Berechnung unter Verwendung des ersten und zweiten Krypto-Algorithmus vor dem Frankieren durchzuführen, wobei für ein erstes Frankierbild ein erster Integritäts-Checkcode basierend auf dem zweiten Krypto-Algorithmus erzeugt wird, wobei für jedes nachfolgende Frankierbild ein nachfolgender Frankierbildschlüssel aus einem Vorgänger des Frankierbildschlüssels nach dem ersten Krypto-Algorithmus abgeleitet und ein Integritäts-Checkcode erzeugt wird, basierend auf dem nachfolgenden Frankierbildschlüssel, einer Schlüsselgenerationsnummer, einer Gerätekennung des Frankiergeräts und basierend auf dem zweiten Krypto-Algorithmus.
  21. Postversandsystem, nach den Ansprüchen 17 bis 19, gekennzeichnet dadurch, dass ein nicht-flüchtiger Speicher (101) für eine Passwortspeicherung auf einer unteren Ebene des Speicherschutzes, ein flüchtiger Speicher (102) für eine zeitgesteuerte Speicherung des intenen Verschlüsselungsschlüssels (IMDKey) in einer IMDKey-Datei auf einer mittleren Ebene des Speicherschutzes sowie dass ein Speicher (103) für eine verschlüsselte interne flüchtige Speicherung von Daten auf einer oberen Ebene des Speicherschutzes vorgesehen sind, wobei die Daten im Speicher (103) für eine verschlüsselte interne flüchtiger Speicherung von Daten auf einer oberen Ebene des Speicherschutzes den Frankierbildschlüssel (IDAKey) und den Kommunikationsschlüssel (COMKey) in verschlüsselter Form enthalten.
EP08017285A 2007-11-02 2008-10-01 Frankierverfahren und Postversandsystem mit zentraler Portoerhebung Not-in-force EP2058769B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007052458A DE102007052458A1 (de) 2007-11-02 2007-11-02 Frankierverfahren und Postversandsystem mit zentraler Portoerhebung

Publications (2)

Publication Number Publication Date
EP2058769A1 EP2058769A1 (de) 2009-05-13
EP2058769B1 true EP2058769B1 (de) 2011-07-20

Family

ID=40420537

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08017285A Not-in-force EP2058769B1 (de) 2007-11-02 2008-10-01 Frankierverfahren und Postversandsystem mit zentraler Portoerhebung

Country Status (4)

Country Link
US (1) US8046304B2 (de)
EP (1) EP2058769B1 (de)
AT (1) ATE517405T1 (de)
DE (1) DE102007052458A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818268B2 (en) * 2001-10-16 2010-10-19 Fitzsimmons Todd E System and method for mail verification
ITMI20082364A1 (it) * 2008-12-31 2010-07-01 Incard Sa Metodo per proteggere un dispositivo crittografico contro attacchi spa, dpa e temporali
FR2952459B1 (fr) * 2009-11-10 2011-12-16 Neopost Technologies Procede de securisation des affranchissements au travers d'un reseau de telecommunication
US9432337B2 (en) * 2012-05-25 2016-08-30 Pharmasecure, Inc. System and method for generating and managing product authentication codes
US9412131B2 (en) * 2012-06-26 2016-08-09 Francotyp-Postalia Gmbh Method and arrangement for specifying services provided by a franking machine
US9536067B1 (en) * 2014-01-01 2017-01-03 Bryant Christopher Lee Password submission without additional user input
US10339489B2 (en) 2015-02-13 2019-07-02 One Stop Mailing LLC Parcel processing system and method
DE102017211421A1 (de) * 2017-07-05 2019-01-10 Bundesdruckerei Gmbh Verfahren zur Validierung einer mit einer Vorfrankierung versehenen Postsache
EP3750101A4 (de) * 2018-02-07 2021-10-06 Crypto Lynx Ltd Signierverfahren, system und/oder vorrichtung
DE102018128360A1 (de) * 2018-11-13 2020-05-14 Francotyp-Postalia Gmbh Gutverarbeitungsgerät
CN112207045A (zh) * 2020-09-08 2021-01-12 徐展拓 一种具有自动筛选功能的智能制造芯片检测装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375172A (en) 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
DE3840041A1 (de) 1988-11-26 1990-06-07 Helmut Lembens Anordnung zum frankieren von postgut
US6233568B1 (en) * 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5612889A (en) 1994-10-04 1997-03-18 Pitney Bowes Inc. Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream
US5680456A (en) 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
GB9704159D0 (en) 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
DE19711998A1 (de) * 1997-03-13 1998-09-17 Francotyp Postalia Gmbh Postverarbeitungssystem mit einer über Personalcomputer gesteuerten druckenden Maschinen-Basisstation
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
DE19913067A1 (de) * 1999-03-17 2000-09-21 Francotyp Postalia Gmbh Verfahren zur automatischen Installation von Frankiereinrichtungen und Anordnung zur Durchführung des Verfahrens
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
DE19925194B4 (de) 1999-06-01 2010-08-12 Francotyp-Postalia Gmbh Verfahren zur Postgutverarbeitung und Postgutverarbeitungssystem
EP1224630A1 (de) * 1999-10-18 2002-07-24 Stamps.Com Verfahren und vorrichtung für online wertträgersysteme
DE10023145A1 (de) * 2000-05-12 2001-11-15 Francotyp Postalia Gmbh Frankiermaschine und Verfahren zur Freigabe einer Frankiermaschine
US6934839B1 (en) * 2000-06-30 2005-08-23 Stamps.Com Inc. Evidencing and verifying indicia of value using secret key cryptography
US6938016B1 (en) * 2000-08-08 2005-08-30 Pitney Bowes Inc. Digital coin-based postage meter
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US6944770B2 (en) * 2001-05-17 2005-09-13 Intelli-Mark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
US7225166B2 (en) * 2002-03-22 2007-05-29 Neopost Technologies Remote authentication of two dimensional barcoded indicia
US6801833B2 (en) 2002-09-10 2004-10-05 Pitney Bowes Inc. Method for maintaining the integrity of a mailing using radio frequency identification tags
US7069253B2 (en) * 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US7110576B2 (en) 2002-12-30 2006-09-19 Pitney Bowes Inc. System and method for authenticating a mailpiece sender
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE102004014427A1 (de) * 2004-03-19 2005-10-27 Francotyp-Postalia Ag & Co. Kg Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem
US20060002550A1 (en) * 2004-05-25 2006-01-05 Pitney Bowes Incorporated Method and system for generation of cryptographic keys and the like
US7243842B1 (en) * 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US7912788B2 (en) * 2004-09-29 2011-03-22 Pitney Bowes Inc. Mutual authentication system and method for protection of postal security devices and infrastructure

Also Published As

Publication number Publication date
US20090119219A1 (en) 2009-05-07
EP2058769A1 (de) 2009-05-13
DE102007052458A1 (de) 2009-05-07
US8046304B2 (en) 2011-10-25
ATE517405T1 (de) 2011-08-15

Similar Documents

Publication Publication Date Title
EP2058769B1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE69527023T2 (de) Postverarbeitungssystem mit eindeutiger Poststückautorisierung, die vor dem Eintritt eines Poststücks in den Bearbeitungsstrom eines Posttransportdienstes zugeordnet wird
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE69435016T2 (de) System zum Austauschen elektronischer Daten für den Nachweis von Postgebühren
DE3841394A1 (de) Sicherheitssystem fuer die ausgabe von postgebuehren
DE3613008A1 (de) Portogebuehren- und versandinformations-aufbringungssystem
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
EP0892368B1 (de) Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
EP2017791A1 (de) Verfahren, Vorrichtung und Logistiksystem zum Befördern einer Postsendung
DE69931388T2 (de) Verfahren und system zur erstellung und überprüfung von frankierzeichen
DE3613025C2 (de) Nichtgesichertes Portogebühren-Aufbringungssystem
DE19757653C2 (de) Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
DE69932605T2 (de) System und verfahren zur verwaltung von frankiermaschinenlizenzen
EP1337974B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
WO2004061779A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
EP1577840A2 (de) Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
EP1279147B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
DE60132775T2 (de) Sichere speicherung von daten auf offenen systemen
DE69930202T2 (de) Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert
DE69924946T2 (de) Verfahren und Vorrichtung zum dynamischen Anordnen und Drucken von einer Vielzahl von Postwertzeichen auf einem Poststück
EP2140429A1 (de) Verfahren und vorrichtungen zur frankierung einer postsendung mit speicherung der kennungsinformation der postsendung in einer positivliste

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17P Request for examination filed

Effective date: 20090519

17Q First examination report despatched

Effective date: 20090617

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

R17C First examination report despatched (corrected)

Effective date: 20090617

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502008004236

Country of ref document: DE

Effective date: 20110915

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111121

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111020

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111120

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111021

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

BERE Be: lapsed

Owner name: FRANCOTYP-POSTALIA G.M.B.H.

Effective date: 20111031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111031

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

26N No opposition filed

Effective date: 20120423

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111031

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502008004236

Country of ref document: DE

Effective date: 20120423

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111001

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20111020

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110720

REG Reference to a national code

Ref country code: DE

Ref legal event code: R081

Ref document number: 502008004236

Country of ref document: DE

Owner name: FRANCOTYP-POSTALIA GMBH, DE

Free format text: FORMER OWNER: FRANCOTYP-POSTALIA GMBH, 16547 BIRKENWERDER, DE

Effective date: 20150330

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20151021

Year of fee payment: 8

Ref country code: CH

Payment date: 20151021

Year of fee payment: 8

Ref country code: IT

Payment date: 20151028

Year of fee payment: 8

Ref country code: DE

Payment date: 20150827

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20151022

Year of fee payment: 8

Ref country code: SE

Payment date: 20151021

Year of fee payment: 8

Ref country code: NL

Payment date: 20151021

Year of fee payment: 8

Ref country code: FR

Payment date: 20151023

Year of fee payment: 8

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502008004236

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20161101

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 517405

Country of ref document: AT

Kind code of ref document: T

Effective date: 20161001

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20161001

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20170630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170503

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161031

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161102

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161101

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161002

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161001